• 飞牛 OS 疑似 0day 漏洞,许多用户设备遭到攻击,请尽快检查设备或暂停使用
  • 发布于 1个月前
  • 995 热度
    8 评论
起因:
在近期使用飞牛时,发现会时不时的出现设备卡死、网络报错的情况,因为每天我都会通过飞牛去跑数据同步,所以没有关心这个问题,只以为是数据太多导致 FNOS 出现的什么莫名奇妙 Bug 。直到本周周五,我又出现了这个问题,于是就想去查询一下是什么起因。没想到,不查不知道,一查吓一跳,社区中许多人都出现了设备连接数异常、导致断网或无法连接飞牛服务器的情况。

再一搜索,这居然是一个很普遍的问题!社区中有人已经分析出这是一个专门针对 FNOS 的恶意程序,即便我已经开启了 SSL 、2FA ,且密码为非弱密码的情况下,这个恶意程序仍然植入到了我的设备。根据一些大佬分析,飞牛疑似存在的 0day (路径穿越漏洞)可以在未授权的情况下可以访问整个 NAS 全部文件,包括系统的配置文件,这可能也是导致如上安全措施归零的主因之一。这种 T0 级别的重大问题居然被官方一句 “别走 http 明文方式访问设备” 一笔带过,没有任何安全预警。像我一样的普通用户如果不是注意到近期的设备异常,甚至根本不知道有这么一回事。

这么大的一个技术团队,在出现这么大的安全事件后没有任何官方公告是什么用意?能不能有一个正面的态度???
用户评论
  • 遥忘而立
  • 用户群大了有攻击价值,自然就会有苍蝇找缝。如果注意一下每次群晖的更新公告,会发现也在修复各种 CVE 漏洞。不要奢望有百分百安全的系统,Windows 和 macOS 的远程桌面敢暴露在公网被打成筛子也只是时间问题。正确的做法还是用 Tailscale 来加密流量,减少被公网爬虫扫描的风险。
  • 2026/1/31 11:52:00 [ 0 ] [ 0 ] 回复
  • 独白情歌
  • 还好我都是用 openvpn 回家,然后通过内网地址访问的,暂时没受到影响,经此一劫,我把 FN Connect 都关了,免得通过官方穿透被黑。其实社区 7 天前就有人反馈过这个漏洞,但是官方轻描淡写的一句“感谢,已修复”。这种核弹级的漏洞理应通过各种渠道通知用户的,比如当年的宝塔 888pma 漏洞通过短信群督促用户升级和前阵子的 react 漏洞全部群发邮件警告。隐瞒这种漏洞明显是官方对用户数据安全的不负责任,更何况已经出现了在野利用影响到了大批量用户。

  • 2026/1/31 11:49:00 [ 0 ] [ 0 ] 回复
  • 亦東風
  • 深山夕照  2026-01-31 11:31
    确实有 0day ,一个路径穿越漏洞,社区里面有说。可以访问整个 nas 全部文件,包括用户存储、敏感配置文件,好像 1.1.15 版本修复了。
    我去 fofa 随手搜了几个飞牛的系统,测试了一下都是存在漏洞的(就测试了一下,没有做其他任何操作,没有影响他们的系统安全)
    我猜这次攻击可能是下载系统内的密钥,然后通过密钥登陆到系统安装恶意软件的

    应该是的,被入侵后恶意程序会杀掉飞牛的更新进程并修改 DNS ,阻止用户获取更新包。所以如果官方没有发公告,用户很难感知到出了问题。如果不是这一次攻击者导致整个设备出现异常,而是驻留在设备,真的很难被察觉。

  • 2026/1/31 11:45:00 [ 0 ] [ 0 ] 回复
  • 深山夕照
  • 确实有 0day ,一个路径穿越漏洞,社区里面有说。可以访问整个 nas 全部文件,包括用户存储、敏感配置文件,好像 1.1.15 版本修复了。
    我去 fofa 随手搜了几个飞牛的系统,测试了一下都是存在漏洞的(就测试了一下,没有做其他任何操作,没有影响他们的系统安全)
    我猜这次攻击可能是下载系统内的密钥,然后通过密钥登陆到系统安装恶意软件的
  • 2026/1/31 11:31:00 [ 0 ] [ 0 ] 回复