侧边栏壁纸
博主头像
羊刀仙的部落格 博主等级

闲不下来!

  • 累计撰写 240 篇文章
  • 累计创建 57 个标签
  • 累计收到 3 条评论

目 录CONTENT

文章目录

飞牛fnOS严重0day漏洞?快部署雷池WAF加强你的NAS防护!

羊刀仙
2026-02-02 / 0 评论 / 0 点赞 / 31 阅读 / 0 字 / 正在检测是否收录...
温馨提示:
部分素材来自网络,若不小心影响到您的利益,请联系我们删除。
GW树洞

高速稳定 · 海外专线

  • 自用推荐
  • 90天使用时长
  • 70+ 节点分布
  • IEPL专线 油管4K无压力
  • 全平台客户端
  • 不限制在线设备
立即注册

近几天飞牛NAS漏洞闹的沸沸扬扬,甚至我加的各种5G-CPE讨论群都在谈这个事儿。大概看了眼:

飞牛 fnOS 近期爆发路径穿越 + 命令注入复合型 0day 漏洞,可绕过 HTTPS / 强密码 / 防火墙等常规防护,直接读取 NAS 全部文件并执行恶意命令。官方已推出1.1.18 紧急修复版,但早期修复不彻底,仍有变种攻击风险。所有暴露公网(含官方穿透 FN Connect)的设备立即断网并升级,并全面排查是否被植入恶意程序。

今天15:44,写本篇文章途中收到了飞牛的系统更新通知。

不过笔者作为威联通NAS用户,对其它品牌较少关注~但是最近正好有朋友留言需要雷池WAF,咱们也顺道乘个热度,来一篇雷池 WAF-LTS版的本部署流程,套上一层WAF应对这类风险轻轻松松。

截屏2026-02-02 16.02.42.png

威联通NAS用户也可以通过官方的QuFirewall 防火墙等应用建立规则,这软件好用,但是略有门槛。也可通过QV*N建立加密隧道访问设备,方法多种多样,大家自行选择。

笔者平时其实连防火墙规则都懒得设置,修改NAS默认端口、做好反代、修改SSH端口(随用随开)、不到处暴露IP和端口,至今还没碰到过问题~

话不多说,进入正题。

关于雷池WAF

摘自项目页面。更多内容大家百度下关键词进官网查看,各种内容已经十分详细。

SafeLine,中文名 "雷池",是一款简单好用, 效果突出的 Web 应用防火墙(WAF),可以保护 Web 服务不受黑客攻击。

雷池通过过滤和监控 Web 应用与互联网之间的 HTTP 流量来保护 Web 服务。可以保护 Web 服务免受 SQL 注入、XSS、 代码注入、命令注入、CRLF 注入、ldap 注入、xpath 注入、RCE、XXE、SSRF、路径遍历、后门、暴力破解、CC、爬虫 等攻击。

工作原理

雷池通过阻断流向 Web 服务的恶意 HTTP 流量来保护 Web 服务。雷池作为反代接入网络,通过在 Web 服务前部署雷池,可在 Web 服务和互联网之间设置一道屏障。

部署流程

以威联通NAS为例,通过Docker Compose的方式进行部署。

我去GitHub看了看部署的yaml文档,内容实在过多,还是采取了部分官方流程。

准备工作

首先在常用的Docker路径下,创建一个雷池WAF的专用目录。我这里为/share/Container/leichi

截屏2026-02-02 13.34.14.png

SSH连接NAS,输入以下命令。

# 进入目标路径下
cd/share/Container/leichi

# 下载yaml文件
wget "https://waf-ce.chaitin.cn/release/latest/compose.yaml

截屏2026-02-02 13.38.33.png

接着创建一个.env环境变量文件,将以下内容写入,保存后也放置于/share/Container/leichi下。

SAFELINE_DIR=/share/Container/leichi # 数据持久化,与上文路径一致

# 以下为版本更新记录查询地址
# https://help.waf-ce.chaitin.cn/node/0197787e-b70e-756e-b9d5-69d0a707144a#%5B9.1.0-lts%5D%20-%202025-08-14
IMAGE_TAG=9.1.0-lts # LTS版本 目前是最新
RELEASE=-lts # 使用LTS通道

MGT_PORT=9443 # 控制台端口 可自定义

# 数据库自定义密码 建议使用数字+英文大小写组合 勿使用特殊字符
POSTGRES_PASSWORD=leichi1234 

SUBNET_PREFIX=172.22.222 # 雷池所在网段 可自定义

# 官方给的镜像源 国内用户可用我就不改了
# 全球通用户 可填改写为 chaitin 这样更舒服
IMAGE_PREFIX=swr.cn-east-3.myhuaweicloud.com/chaitin-safeline

# 不用管
ARCH_SUFFIX=
REGION=
MGT_PROXY=0

另外需要我们将原本的compose.yaml更名为docker-compose.yaml。最终如下。

截屏2026-02-02 14.09.12.png

正式部署

SSH连接NAS,输入以下指令。

# 进入目标路径下
cd/share/Container/leichi

# 启动雷池服务
docker compose up -d

截屏2026-02-02 14.14.37.png

等待安装完毕。

可以看到七个项目跑起来了。

截屏2026-02-02 15.09.51.png

安装完毕后,输入以下指令,重置管理员账户。

docker exec safeline-mgt resetadmin

截屏2026-02-02 15.14.43.png

使用一览

部署完毕后,浏览器输入NAS_IP:9443即可访问服务。点击「同意并开始使用」。

截屏2026-02-02 15.06.30.png

如果你等待较长时间,仍然无法访问,大概率是文件权限问题。请将容器停止,然后删除/share/Container/leichi/resources以及/share/Container/leichi/resources下的所有文件夹,并对这两个文件夹重新赋权。其实基本上是/share/Container/leichi/resources/postgres数据库文件权限出了问题。

用上文重置过的密码进行登录。

截屏2026-02-02 15.17.01.png

界面如下。建议先点击左侧栏的「通用设置」修改admin账户密码。

截屏2026-02-02 15.17.34.png

接着点击左侧栏的「防护应用」,添加防护。

截屏2026-02-02 15.25.45.png

这里作说明

域名: 通过雷池访问该应用时使用的域名 (支持使用 * 做为通配符),注意修改 DNS 解析到雷池 IP

端口: 雷池监听的端口 (如需配置 HTTPS 服务, 请勾选 SSL 选项并配置对应的 SSL 证书)

上游服务器: 被保护的 Web 服务的实际地址,假设7086是你的飞牛端口。

截屏2026-02-02 15.29.45.png

按照官方文档,模拟了路径穿越等多个攻击,都能成功拦截掉。

截屏2026-02-02 15.41.16.png

截屏2026-02-02 15.42.15.png

如果你有更多需求,还可以在左侧栏配置黑白名单,使用强规则等操作。另外还可为雷池登录账户本身进行强化。

截屏2026-02-02 15.42.58.png

最后

从用户角度出发,我个人不建议盲目跟风,无论是过度推崇还是无脑抨击。但若品牌方公然忽视用户权益,甚至采取「捂嘴」等恶劣行为,我们就无需再保持沉默了。

本期内容就这么多,希望能对各位有所帮助~

感谢观看,本文完。

0

评论区