
近期,飞牛NAS所搭载的fnOS系统被曝出复合型高危安全漏洞,包含路径穿越、WebSocket命令注入两大核心问题,攻击者可在无需登录认证的情况下,直接窃取NAS内所有文件,甚至植入后门将设备变为“肉鸡”,目前全网已有超30万台暴露在公网的飞牛NAS被黑客盯上,攻击行为仍在持续升级,所有飞牛用户必须立刻采取防护措施。

漏洞核心危害:无需登录,NAS数据“全裸”暴露
此次飞牛OS漏洞并非单一问题,而是路径穿越+命令注入的高危组合,破坏力远超普通系统漏洞,对用户数据安全造成毁灭性威胁:
- 路径穿越漏洞:攻击者可绕过所有登录验证,直接遍历NAS整个文件系统,无论是家庭照片、工作文档、私密视频,还是系统核心配置文件(如用户信息、密码哈希),都能被一键读取、下载,个人与企业数据完全无防护。
- WebSocket命令注入漏洞:比文件窃取更危险,攻击者可通过该漏洞在NAS上执行任意系统命令,植入恶意后门程序,实现对设备的持久化控制。被入侵的NAS会沦为黑客手中的“肉鸡”,在用户不知情的情况下发起DDoS攻击、传播恶意程序,同时持续被窃取数据。
更严峻的是,此次攻击具有高度组织化、针对性特征,黑客并非散兵游勇,而是根据飞牛官方的防御措施动态调整攻击策略,甚至在官方推送修复补丁后,迅速推出病毒新变种,专门破坏设备的OTA在线升级服务,导致部分已感染设备陷入“无法升级、持续被控”的恶性循环,官方升级服务器也一度因攻击崩溃。
目前,通过fofa等网络空间测绘平台,可直接检索到超30万个暴露在公网的飞牛NAS IP地址,这些设备均处于高危攻击范围内,即便开启了HTTPS、强密码、双因素认证(2FA),仍无法抵御此次系统级漏洞攻击。
飞牛漏洞在线检测:10秒自查是否中招
针对此次漏洞,目前已有开发者面向普通用户的飞牛漏洞在线检测工具,无需专业技术,即可快速检测设备是否存在路径穿越、命令注入漏洞,以及是否已被黑客入侵、文件泄露,操作简单,对小白用户极为友好。

检测工具使用说明
- 工具核心逻辑:通过模拟黑客攻击路径,检测设备是否存在未修复的高危漏洞,同时扫描是否有恶意后门、异常文件,判断设备是否已被入侵。
- 检测结果反馈:
- 安全状态:设备无漏洞、未被入侵,仅需正常升级防护;
- 存在漏洞:设备未升级补丁,仍可被黑客攻击,需立即断网+升级;
- 已被入侵:设备已被植入后门、文件存在泄露风险,需按工具提示执行紧急清理+重装。
- 重要提示:该工具仅为快速自查手段,无法替代官方补丁与深度查杀,检测后无论结果如何,都需完成后续全套防护操作。

全网紧急防护指南:按步骤执行,阻断攻击
目前飞牛官方已推送1.1.18/1.1.19版本修复补丁,包含漏洞封堵、木马查杀、系统加固,但因升级服务器曾遭攻击,部分设备无法正常OTA升级,需按以下步骤分优先级执行防护,切勿遗漏任何环节。

第一步:立即关闭所有外网访问权限(最紧急)
无论设备是否升级、是否中招,第一步必须切断公网连接,这是阻止黑客持续攻击、防止数据进一步泄露的核心手段,所有外网相关功能全部临时关闭:
- 关闭HTTP/HTTPS公网端口映射,删除路由器中所有指向NAS的端口转发规则;
- 禁用内网穿透、DDNS、飞牛自带组网、第三方远程访问工具(如ZeroTier、蒲公英等);
- 关闭NAS的外网访问开关,仅保留内网本地访问,确保设备仅在家庭/企业内网环境运行。
第二步:强制升级至1.1.19版本(核心修复)
飞牛1.1.19版本是目前最完整的修复版本,彻底封堵了路径穿越、命令注入漏洞,同时新增木马检测、恶意文件清理功能,所有用户必须升级,针对不同升级情况分方案处理:
- 正常OTA升级(优先)
- 内网环境下,进入飞牛OS「系统设置」-「系统更新」,手动检查更新,直接升级至1.1.19版本;
- 若提示“无更新”或升级失败,重启NAS后再次尝试,仍失败则采用本地重装方案。
- 本地镜像重装(OTA失效必选)
因黑客变种病毒破坏OTA服务,大量设备无法在线升级,需下载官方完整镜像本地重装,飞牛存算分离架构可确保存储池数据完全保留,无需担心文件丢失:- 从飞牛官方网站下载1.1.19版本完整系统镜像;
- 制作U盘启动工具,通过NAS后台进入刷机模式,执行系统重装;
- 重装完成后,系统会自动保留原有存储池数据,仅修复系统核心文件。
- 升级后深度查杀(必做)
升级完成后,必须运行飞牛官方紧急查杀脚本,清除已知木马变种,防止残留后门:curl -L https://static2.fnnas.com/aptfix/trim-sec -o trim-sec && chmod +x trim-sec && ./trim-sec脚本会连接云端病毒库,自动扫描并清理恶意文件,官方会实时更新病毒特征,建议多次运行确保清理彻底。
第三步:升级后安全加固(长期防护)
完成升级与查杀后,需进一步加固系统,避免后续再次遭遇攻击,同时排查设备是否存在异常:
- 账户与权限加固
- 修改所有NAS账户密码,设置16位以上强密码(包含大小写、数字、特殊字符);
- 禁用无用账户,开启双因素认证(2FA),仅保留管理员必要权限;
- 检查登录日志,删除所有未知异地登录记录,拉黑异常IP。
- 系统与应用清理
- 进入「系统设置」-「应用管理」,卸载所有未使用的第三方应用,关闭非必要系统服务;
- 检查计划任务(crontab),删除未知定时任务,防止恶意程序自启动;
- 扫描系统目录,删除可疑文件(如/usr/sbin/gots、/usr/trim/bin/system_startup.sh等已知恶意文件)。
- 网络与访问管控
- 开启NAS内置防火墙,仅允许内网IP段访问,禁止所有公网IP直接连接;
- 若后续需远程访问,仅通过加密隧道(如WireGuard、OpenVPN)实现,切勿直接暴露端口;
- 定期查看网络连接日志,发现异常连接立即断网排查。
设备已被入侵?紧急处理方案
若检测工具提示设备已被入侵,或出现以下异常症状(设备卡顿、网络异常、连接数暴增、自动重启、未知文件出现),需按以下步骤紧急处理:
- 立即断开NAS所有网络连接,避免黑客进一步操作与数据泄露;
- 备份重要数据(仅备份个人文件,不备份系统文件与可疑应用),优先备份照片、文档等不可再生数据;
- 执行官方查杀脚本,若无法清理,直接下载1.1.19完整镜像重装系统,彻底清除后门;
- 重装后修改所有账户密码,重新配置权限,避免使用原有弱密码;
- 观察设备运行状态,若仍有异常,联系飞牛官方售后进行深度检测。
重要提醒:此次攻击未结束,切勿掉以轻心
目前飞牛官方虽已推送修复补丁,但黑客仍在持续发起攻击,且不断推出新病毒变种,官方域名、社区、升级服务器仍在承受DDoS攻击,安全形势尚未完全缓解。
所有飞牛NAS用户,无论是否使用公网访问,都需完成断网→升级→查杀→加固全套操作,同时转告身边使用飞牛设备的朋友,避免更多设备被入侵。NAS作为个人与企业数据核心存储设备,一旦被攻破,损失无法挽回,此次漏洞事件也再次警示:私有云设备切勿随意暴露公网,安全防护永远是第一优先级。
后续请持续关注飞牛官方安全公告,及时安装最新补丁,定期进行安全自查,守护数据安全。
数据统计
相关导航


Grok prompts

DrawAFish

Flux Kontext Dataset Generator

GPT‑4o 图片精选

Cloudflare Bypass Tool 2026

HomeBox





