最近,中國市場的在地品牌 NAS 系統「飛牛私有雲 (fnOS)」爆發了嚴重的資安災情,震撼了資訊與 NAS 社群。根據知名硬體頻道 EPCDIY (邊亮) 的分析影片,以及觀察 V2EX 等社群的災情回報,這次事件並非單純的 Bug,而是一場讓用戶隱私裸奔長達 500 多天的重大資訊安全事故。
如果你是飛牛 fnOS 的用戶,請務必閱讀本文並採取對應行動。
史詩級漏洞究竟發生了什麼事?
簡單來說,飛牛 fnOS 被發現存在一個極其低級但破壞力極強的路徑穿越 (Path Traversal) 漏洞。
漏洞影響範圍: 從 0.8.16 (2024/9/5) 到 1.1.14 (2026/1/24) 版本。
持續時間: 長達 506 天(約一年半)。
後果影響是這樣的,攻擊者不需要任何帳號密碼,只要你在瀏覽器輸入特定網址,就能直接以最高權限 (Root) 查看、下載你 NAS 裡的所有檔案(包括照片、文件、系統密碼檔 /etc/passwd 等)。
受害規模有多少呢 ? 根據掃描統計,截至 2026 年 2 月初,網路上仍有超過 19 萬 個飛牛 NAS IP 暴露在公網,隨時可被看光光。
為什麼會這樣呢?
根據 EPCDIY 的逆向工程分析,問題出在一個名為 tamsappcenter 的系統程序。
Root 權限濫用: 這個程序本身就以 Root(最高管理員)權限運行,這違反了最小權限原則。
低級代碼錯誤: 系統在處理應用程式圖示 (Icon) 的 API 請求時,使用了 C 語言的 sprintf 函數來拼接路徑,卻完全沒有驗證輸入內容。
路徑穿越: 駭客只需在請求中加入 ../../../../ 這樣的字符,就能跳出原本的圖示資料夾,直接穿越到系統根目錄 (/),進而訪問任何檔案。
駭客測試與用戶怒火的社群災情
隨著漏洞被公開,甚至在公開前已被黑色產業利用,社群傳出了不少災情。駭客們陸續透過工具掃描和找到可攻擊的受害者植入木馬,許多用戶發現系統被植入了惡意程式(如 /sbin/gots),甚至被安裝了挖礦軟體或作為殭屍網路 (Botnet) 的節點。
而頑固病毒是不好處理的環節,駭客利用 chattr +i 指令鎖定惡意檔案,讓一般用戶即使發現也無法刪除。更有甚者植入了惡意核心模組 (snd_pcap.ko),讓病毒寄生在系統核心中。
同時呢,為了掩蓋行蹤,駭客往往會清空系統日誌,讓受害者難以追查。
官方回應引發公關危機
飛牛官方雖然在 2026 年 1 月底釋出了 1.1.15 版本修復漏洞,並在後續的 1.1.18 版本加入查殺工具,但其處理態度引發了社群的強烈不滿。
首先的問題是避重就輕,官方最初的公告僅稱發現異常訪問風險,但並未明確告知是任意檔案讀取的超級漏洞,被部分用戶指責。
另外就是延遲預警受到爭議,畢竟在業界,資訊大廠通常把漏洞修復後才發公告是業界常態,但如果是面對已經被大規模利用的災情,社群認為官方應更早發出高強度的紅色警報。
你該怎麼辦?緊急自救指南
如果你的飛牛 NAS 曾經或正在暴露於公網(開啟了端口轉發 Port Forwarding),請務必執行以下步驟:
第一步:立刻更新
確保你的 fnOS 版本至少升級到 1.1.15 以上,建議升級到最新的 1.1.19 或更新的版本。
第二步:檢查是否「中招」
即使更新了,之前的感染可能還在。請檢查:
是否有不明的 CPU 高佔用進程?
系統日誌是否莫名其妙被清空?
使用官方最新版提供的安全掃描工具進行全系統的掃描。
CyberQ 建議最保險的做法,是先備份資料,這邊要留意的是請只要備份資料,不備份設定檔,然後格式化系統碟重灌系統。另外,後續還要再掃描過你備份的這些資料當中是否還有疑危檔案。
第三步:最重要的是改變使用習慣
CyberQ 以輔導許多資安系統的經驗為例,最重要的是改變你的使用習慣,而基本的核心觀念就是要「零信任」 (Zero Trust)。請絕對絕對不要將任何 NAS 的管理介面(如飛牛的 5666)或任何服務連接埠直接透過你的路由器映射(Port Forwarding)到公開網路去。如果你要這樣開,那在防火牆端就要設定限制的IP才可以連線進來,這是多一層保險。
CyberQ 也建議你如果在外面要使用 NAS 資源,可以改用 VPN。若需從外網連接你的 NAS,請在路由器或內網其他設備建構 WireGuard、OpenVPN 或 Tailscale 等 VPN 服務,先連上 VPN 回家,再以內網 IP 訪問 NAS。
或者是,你也可以建構一台遠端連線用的跳板機,限定這個跳板機的 IP 才可以連到你的 NAS。
最後就是建議關閉 IPv4 連接埠暴露在外,如果技術能力許可也能採用 IPv6 配合防火牆,或僅允許特定 IP 連線是相對比較保險的了。
新興系統的代價與要留意中國軟體生態
飛牛 fnOS 在中國市場熱門是透過 UI 和易用性,但安全性與系統穩定性並不是很靠譜,這次事件暴露了新興團隊在資安底蘊上的不足,讓核心業務進程以 Root 裸奔,這在成熟的系統(如 TureNAS、QNAP QTS、QuTS hero 或 Synology DSM)中是極力避免的架構缺陷。
類似的災情是一個慘痛的教訓,也就是方便往往伴隨著風險。對於存放重要資料的 NAS 、企業儲存設備,資安永遠是第一考量。在飛牛徹底重構其權限管理機制之前,建議各位玩家將其視為「玩具」或「影音伺服器」,切勿重要的資料(如公司備份、私密照片)在無防護狀態下託付給它。
首圖由 Nano Banana AI 生成








