Ta luka w zabezpieczeniach systemu Linux wpływa na serwery QNAP NAS

Tydzień temu nowa luka w zabezpieczeniach w Linux Kernel wyszedł na jaw, ta luka w zabezpieczeniach dotyczy jądra Linux 5.8 i nowszych wersji, w tym Android urządzenia i dowolny system operacyjny, który wykorzystuje system Linux jako podstawę. Jeśli atakujący jest w stanie wykorzystać tę lukę bezpieczeństwa, może uzyskać uprawnienia administratora w systemie, wstrzykując w ten sposób polecenia i przejmując pełną kontrolę nad komputerem. Producent QNAP ostrzegł na swojej oficjalnej stronie internetowej o tej luce bezpieczeństwa w jądrze Linuksa i już niedługo będziemy mieć awaryjną aktualizację, która ją naprawi.

Ta luka w zabezpieczeniach systemu Linux wpływa na serwery QNAP NAS

Co robi ta luka o nazwie Dirty Pipe?

Połączenia Brudna rura Błąd bezpieczeństwa dotyczy Linuksa w wersji 5.8 i nowszych, więc dotyczy to ogromnej liczby urządzeń, w tym każdego Androida z najnowszą wersją. Obejmuje to również zdecydowaną większość serwerów NAS, których systemy operacyjne są oparte na systemie Linux. Ta luka w zabezpieczeniach umożliwia uzyskanie uprawnień roota, dzięki czemu mogą oni mieć pełną kontrolę nad systemem operacyjnym. Badacz bezpieczeństwa, który odkrył tę lukę, opublikował również dowód koncepcji, w którym użytkownicy lokalni mogą modyfikować ustawienia i eskalować uprawnienia w celu uzyskania uprawnień administratora. Ta luka jest podobna do Dirty COW z 2016 roku, chociaż wtedy ta luka w zabezpieczeniach była trudniejsza do wykorzystania.

Ta luka w zabezpieczeniach występuje w każdym systemie operacyjnym korzystającym z jądra Linux 5.8 lub nowszego, takim jak serwery QNAP NAS. O ile udało nam się dowiedzieć, nie dotyczy to ani Synology, ani ASUSTOR NAS, ponieważ używają starszych wersji systemu Linux, więc zostały oszczędzone przed tą luką w zabezpieczeniach. Obecnie ten błąd został już naprawiony w wersjach Linuksa 5.16.11, 5.15.25 i 5.10.102 , więc bardzo ważne jest, aby jak najszybciej zaktualizować komputery do najnowszej wersji jądra, aby nie dotyczyć Cię to.

Producent QNAP z nowym systemem operacyjnym QTS 5.0 i QuTS hero 5.0, zdecydował się zaktualizować jądro Linuxa do najnowszych dostępnych wersji, aby zapewnić swoim klientom jak najlepsze bezpieczeństwo, a także najlepszą możliwą wydajność, jak wyjaśniono powyżej. w tym artykule. W tym przypadku ten błąd dotyczy tych najnowszych wersji, nie jest to błąd bezpieczeństwa samego systemu operacyjnego, ale jądra Linuksa, w rzeczywistości nawet urządzenia z Androidem są dotknięte tym błędem.

Aktualizacja QTS i QuTS bohatera?

Chociaż ta luka w zabezpieczeniach została naprawiona w zeszłym tygodniu, zespół QNAP pracuje nad aktualizacją systemu operacyjnego QTS i bohatera QuTS o nową wersję jądra, która naprawia te luki w zabezpieczeniach. W powiadomieniu, które firma QNAP opublikowała na swojej oficjalnej stronie internetowej, wyjaśniają, że jeśli ta luka zostanie wykorzystana, nieuprzywilejowany użytkownik może uzyskać uprawnienia administratora i wykonać dowolne działanie. Bardzo ważne jest, aby producent jak najszybciej wydał aktualizację, ponieważ może to spowodować, że nowe oprogramowanie ransomware zaatakuje Twoje urządzenia.

W tej chwili nie ma możliwości złagodzenia tej luki za pomocą oprogramowania zabezpieczającego Malware Remover, ponieważ jest to luka, która jest częścią jądra Linuksa. Ten błąd dotyczy serwera NAS dowolnego producenta z systemem QTS 5.0.X, a także QuTS hero h5.0.X, czyli najnowszych wersji popularnego systemu operacyjnego. Dodatkowo pewne ARMTa luka w zabezpieczeniach dotyczy również serwerów NAS opartych na serwerach NAS. Nana tej stronie możesz zobaczyć wszystkie NAS dotknięte przez tę lukę w zabezpieczeniach w sekcji „Jądro 5.10.60”, serwery NAS korzystające z jądra w wersji 4.2.8 nie będą narażone na tę lukę w zabezpieczeniach.

Co mogę zrobić, aby uniknąć problemów?

Jeśli masz serwer NAS dostępny z Internetu, pierwszą rekomendacją jest odłączenie go od Internetu i nie łączenie się z nim, chyba że korzystasz z QVPN VPN serwer, który możemy zainstalować. Dlatego konieczne jest wykonanie następujących czynności:

  • Wyłącz automatyczne otwieranie portów przez UPnP serwera NAS.
  • Wyłącz reguły przekierowania portów NAS na routerze, z wyjątkiem reguły VPN, jeśli chcesz uzyskać dostęp zdalny.

W tym artykule mamy kompletny samouczek na temat jak chronić serwer QNAP NAS przed atakami , bardzo ważne jest przestrzeganie wszystkich zaleceń krok po kroku, aby być chronionym i nie mieć problemów.

Wkrótce producent QNAP wyda aktualizację swoich systemów operacyjnych QTS i QuTS hero, w której zaktualizuje jądro, aby rozwiązać ten błąd główny, na razie czas poczekać jeszcze kilka dni, będziemy Cię informować.