Diese Linux-Sicherheitslücke betrifft QNAP NAS-Server

Vor einer Woche eine neue Sicherheitslücke in der Linux Kernel ans Licht kam, betrifft diese Sicherheitslücke Linux Kernel 5.8 und spätere Versionen, darunter Android Geräten und jedem Betriebssystem, das ein Linux-System als Basis verwendet. Wenn es einem Angreifer gelingt, diese Sicherheitslücke auszunutzen, kann er Administratorrechte auf dem System erlangen, Befehle einschleusen und die volle Kontrolle über den Computer übernehmen. Der Hersteller QNAP hat auf seiner offiziellen Website vor dieser Sicherheitslücke im Linux-Kernel gewarnt und wir werden sehr bald ein Notfall-Update haben, um sie zu beheben.

Diese Linux-Sicherheitslücke betrifft QNAP NAS-Server

Was bewirkt diese Schwachstelle namens Dirty Pipe?

Das Schmutziges Rohr Der Sicherheitsfehler betrifft die Linux-Versionen 5.8 und höher, sodass eine große Anzahl von Geräten, einschließlich aller Android-Geräte, auf denen die neueste Version ausgeführt wird, betroffen ist. Dazu gehört auch die überwiegende Mehrheit der NAS-Server, deren Betriebssysteme auf Linux basieren. Diese Sicherheitslücke ermöglicht es, Root-Berechtigungen zu erhalten, sodass sie die volle Kontrolle über das Betriebssystem haben könnten. Der Sicherheitsforscher, der diesen Fehler entdeckte, veröffentlichte auch einen Proof of Concept, in dem lokale Benutzer Einstellungen ändern und Berechtigungen eskalieren dürfen, um Administratorrechte zu erhalten. Diese Schwachstelle ähnelt Dirty COW aus dem Jahr 2016, obwohl diese Sicherheitslücke damals schwieriger auszunutzen war.

Diese Sicherheitslücke ist auf jedem Betriebssystem vorhanden, das Linux Kernel 5.8 oder höher verwendet, wie z. B. QNAP NAS-Server. Soweit wir in Erfahrung bringen konnten, sind weder Synology noch ASUSTOR NAS betroffen, da sie ältere Linux-Versionen verwenden, sodass sie von dieser Sicherheitslücke verschont geblieben sind. Zur Zeit dieser Fehler ist bereits in den Linux-Versionen 5.16.11, 5.15.25 und 5.10.102 behoben , daher ist es sehr wichtig, dass Sie Ihre Computer so schnell wie möglich auf die neueste Kernel-Version aktualisieren, damit Sie nicht betroffen sind.

Der Hersteller QNAP mit den neuen Betriebssystemen QTS 5.0 und QuTS hero 5.0 hat sich entschieden, den Linux-Kernel auf die neuesten verfügbaren Versionen zu aktualisieren, mit dem Ziel, seinen Kunden die beste Sicherheit und auch die bestmögliche Leistung zu bieten, wie oben erläutert. In diesem Artikel. In diesem Fall betrifft dieser Fehler diese neuesten Versionen, es handelt sich nicht um einen Sicherheitsfehler des Betriebssystems selbst, sondern des Linux-Kernels, tatsächlich sind sogar Android-Geräte von diesem Fehler betroffen.

QTS- und QuTS-Helden-Update?

Obwohl diese Sicherheitslücke letzte Woche behoben wurde, arbeitet das QNAP-Team daran, sein QTS OS und QuTS Hero mit der neuen Kernel-Version zu aktualisieren, die diese Sicherheitslücken behebt. In der Mitteilung, die QNAP auf seiner offiziellen Website veröffentlicht hat, erklären sie, dass ein nicht privilegierter Benutzer Administratorrechte erhalten und beliebige Aktionen ausführen könnte, wenn diese Schwachstelle ausgenutzt wird. Es ist sehr wichtig, dass der Hersteller so schnell wie möglich ein Update veröffentlicht, da dies neue Ransomware auslösen könnte, die Ihre Geräte beeinträchtigt.

Derzeit gibt es keine Möglichkeit, diesen Fehler durch Ihre Malware-Entferner-Sicherheitssoftware zu beheben, da es sich um einen Fehler handelt, der Teil des Linux-Kernels ist. Dieser Fehler betrifft NAS-Server aller Hersteller, auf denen QTS 5.0.X und auch QuTS hero h5.0.X, dh die neuesten Versionen des beliebten Betriebssystems, ausgeführt werden. Außerdem sicher ARM-basierte NAS-Server sind ebenfalls von dieser Sicherheitslücke betroffen. AnAuf dieser Website können Sie alle betroffenen NAS sehen Durch diese Sicherheitslücke im Abschnitt „Kernel 5.10.60“ wären NAS-Server, die die Kernel-Version 4.2.8 verwenden, nicht von dieser Sicherheitslücke betroffen.

Was kann ich tun, um Probleme zu vermeiden?

Wenn Sie über das Internet auf Ihren NAS-Server zugreifen können, lautet die erste Empfehlung, ihn vom Internet zu trennen und sich nicht mit ihm zu verbinden, es sei denn, Sie verwenden QVPN VPN Server, den wir installieren können. Daher ist es wichtig, dass Sie Folgendes tun:

  • Deaktivieren Sie das UPnP des NAS-Servers vom automatischen Öffnen von Ports.
  • Deaktivieren Sie die NAS-Portweiterleitungsregeln auf Ihrem Router, mit Ausnahme der VPN-Regel, wenn Sie remote darauf zugreifen möchten.

In diesem Artikel haben wir ein komplettes Tutorial zu wie Sie Ihren QNAP NAS-Server vor Angriffen schützen , ist es sehr wichtig, dass Sie alle Empfehlungen Schritt für Schritt befolgen, um geschützt zu sein und keine Probleme zu haben.

Sehr bald wird der Hersteller QNAP ein Update für seine QTS- und QuTS-Hero-Betriebssysteme veröffentlichen, in dem sie den Kernel aktualisieren, um diesen Root-Fehler zu beheben. Jetzt ist es an der Zeit, noch ein paar Tage zu warten, wir werden Sie auf dem Laufenden halten.