QNAP avertit qu'un bogue Linux sérieux affecte la plupart de ses périphériques NAS

  • Principal
  • Nouvelles
  • QNAP avertit qu'un bogue Linux sérieux affecte la plupart de ses périphériques NAS

Le fournisseur de matériel taïwanais QNAP avertit que la plupart de ses périphériques de stockage en réseau (NAS) sont affectés par une vulnérabilité Linux de haute gravité appelée 'Dirty Pipe' qui permet aux attaquants disposant d'un accès local d'obtenir des privilèges root.

Le bogue de sécurité 'Dirty Pipe' affecte le noyau Linux 5.8 et versions ultérieures, même sur les appareils Android. S'il est exploité avec succès, il permet aux utilisateurs non privilégiés d'injecter et d'écraser des données dans des fichiers en lecture seule, y compris les processus SUID exécutés en tant que root.

Le chercheur en sécurité Max Kellermann, qui a trouvé et signalé le bogue, a également publié un exploit de preuve de concept (PoC) qui permet aux utilisateurs locaux de modifier les paramètres et d'obtenir des privilèges et un accès plus élevés.

Dirty COW, une vulnérabilité Linux similaire corrigée en 2016, était auparavant utilisée par des logiciels malveillants pour rooter les appareils Android et planter des portes dérobées, bien qu'elle soit plus difficile à exploiter.

Alors qu'un correctif pour la faille de sécurité a été publié il y a une semaine avec les versions 5.16.11, 5.15.25 et 5.10.102 du noyau Linux, QNAP indique que ses clients devront attendre que la société publie ses propres mises à jour du noyau. Sécurité.

'Si elle est exploitée, cette vulnérabilité permet à un utilisateur non privilégié d'obtenir des privilèges d'administrateur et d'injecter du code malveillant', a expliqué QNAP dans un avis de sécurité publié aujourd'hui.

'Il n'existe actuellement aucune atténuation disponible pour cette vulnérabilité. Nous encourageons les utilisateurs à vérifier et à installer les mises à jour de sécurité dès qu'elles sont disponibles.'

Affecte les périphériques NAS exécutant la version 5.10.60 du noyau

La société affirme que le bogue affecte les appareils exécutant QTS 5.0.x et QuTS hero h5.0.x, notamment :

  • QTS 5.0.x sur tous les NAS basés sur QNAP x86 et certains NAS basés sur QNAP ARM
  • QuTS hero h5.0.x sur tous les NAS basés sur QNAP x86 et certains NAS basés sur QNAP ARM

Une liste complète de tous les modèles concernés peut être trouvée sur cette page de liste de noyaux sous l'entrée 'Kernel Version 5.10.60'. QNAP a ajouté qu'aucun de ses appareils NAS exécutant QTS 4.x n'est affecté ou vulnérable aux attaques.

Jusqu'à ce que QNAP publie des mises à jour de sécurité pour corriger la vulnérabilité Dirty Pipe, vous devez vous assurer que votre appareil NAS n'est pas exposé aux attaques d'Internet pour bloquer les tentatives d'accès local.

Les clients qui ont des appareils NAS exposés à Internet doivent prendre les mesures suivantes pour se défendre contre les attaques :

  • Désactivez la fonction de redirection de port du routeur : Accédez à l'interface de gestion de votre routeur, vérifiez les paramètres du serveur virtuel, du NAT ou de la redirection de port et désactivez les paramètres de redirection de port du port du service de gestion NAS (port 8080 et 433 par défaut).
  • Désactivez la fonction UPnP du NAS QNAP : Accédez à myQNAPcloud dans le menu QTS, cliquez sur « Configuration automatique du routeur » et désélectionnez « Activer le transfert de port UPnP ».

QNAP fournit également des étapes détaillées sur la façon de désactiver les connexions SSH et Telnet et de modifier le numéro de port système, de modifier les mots de passe de l'appareil et d'activer la protection IP et l'accès au compte.

Qu'est-ce que tu penses?