50 条回复  ·  5259 次点击
dilidilid 小成 昨天 10:04
@Logtous 这个 case 是 12 月底在论坛被提出,而且明确是路径穿越漏洞,一个多月无人理睬,后期明显知道这个严重安全漏洞没有任何作为而是反过来忽悠用户,我不知道这跟国内国外有啥关系,如果是美国厂家这搞法不被喷烂? 只要稍微懂技术的人看到目前各方的报告可以很明确的判断问题归属了,还要等官方定性?那可太好了,官方直接像之前一样定性成 HTTP 中间人攻击不就行了,质疑的人有官方懂吗?
dilidilid 小成 昨天 10:06
@Logtous 你如果想对这个事情发表看法,至少请完整看过事件经过再来指责别人吧?还是说你都不知道咋回事就基于价值观开始激扬文字了呢 “请务必妥善管理系统账号,避免使用弱密码,并开启必要的安全防护措施”,这不是屁话吗,这次的漏洞只要能公网访问登陆页面就能直接访问所有用户文件,跟系统账号、弱密码、双重验证都没有任何关系
kkwa56188 小成 昨天 10:06
谢谢, 没用过, 不过现在记下了.
kulove 初学 昨天 10:08
@zhenghuaiyu 合着飞牛没卖硬件是吧?
kulove 初学 昨天 10:10
@Logtous 老实说 这种 0day 级别的问题 这种态度在任何项目上都是不可取的 另外飞牛开源难道不是有一部分原因是因为要卖硬件么?
Logtous 初学 昨天 10:13
@dilidilid 你只看到了弱密码,没看到括号里面的“IP 限制”建议吗?我同样是 nas 用户,我一直都有使用代理( wireguard )防范安全问题,家庭服务器开发公网本身就容易被扫这个不一直是常识吗?
dilidilid 小成 昨天 10:17
@Logtous FNConnect 也被爆破了,而这是飞牛官方推荐的外网访问方式,你的意思是开启的用户也都是活该?这次事情就是严格按照飞牛官方的 guideline 去配置也会被全盘爆破,而且是极其容易复现、要求几乎没有的攻击方式,这在整个 NAS 系统历史上都是极其罕见(我不知道上一次是谁,印象中不太有),所以我不同意你说的“用户对 FNOS 太苛刻”的观点
PrinceofInj 小成 昨天 10:17
@Logtous 你仔细看看其他的帖子,只要你的 NAS 登录着飞牛账号,开了 fn connect ,哪怕设一万位密码都没用。
jukanntenn 小成 昨天 10:25
@cornorj6 FNconnect 照样中招呀。除了几个爱折腾的自己组网的,大量用飞牛的用户肯定都开 FNconnect 。我可能运气好,可能因为 fnid 设置的是随机字符串没被扫出来。
AkinoKaedeChan 小成 昨天 10:26
@Valid 别黑老贾了,人家也没装死不回应啊
返回顶部