帮助文档>操作系统>linux文档 > QNAP 警告严重的 Linux 错误会影响其大部分 NAS 设备

QNAP 警告严重的 Linux 错误会影响其大部分 NAS 设备

发布时间:2022-03-15 07:48

台湾硬件供应商 QNAP 警告说,其大部分网络附加存储 (NAS) 设备都受到名为“脏管道”的高严重性 Linux 漏洞的影响,该漏洞允许具有本地访问权限的攻击者获得 root 权限。

“ 脏管道”安全漏洞 会影响 Linux Kernel 5.8 及更高版本,即使在 Android 设备上也是如此。如果成功利用,它允许非特权用户注入和覆盖只读文件中的数据,包括以 root 身份运行的 SUID 进程。

发现并报告该漏洞的安全研究员 Max Kellermann 还发布了一个概念验证 (PoC) 漏洞利用,使本地用户能够修改配置并获得更高的权限和访问权限。

Dirty COW 是 2016 年修复的类似 Linux 漏洞, 以前被恶意软件 用于 root Android 设备和植入后门,尽管它更难利用。

虽然一周前针对 Linux 内核版本 5.16.11、5.15.25 和 5.10.102 发布了针对安全漏洞的补丁,但 QNAP 表示其客户将不得不等到公司发布自己的安全更新。

“如果被利用,这个漏洞允许非特权用户获得管理员权限并注入恶意代码,”QNAP 在今天发布的安全公告中解释道。

“目前没有针对此漏洞的缓解措施。我们建议用户在安全更新可用后立即检查并安装。”

影响运行内核版本 5.10.60 的 NAS 设备

该公司表示,该漏洞会影响运行 QTS 5.0.x 和 QuTS hero h5.0.x 的设备,包括:

  • 所有基于 QNAP x86 的 NAS 和某些基于 QNAP ARM 的 NAS 上的 QTS 5.0.x
  • 所有基于 QNAP x86 的 NAS 和某些基于 QNAP ARM 的 NAS 上的 QuTS hero h5.0.x

您可以在此内核列表页面 的“内核版本 5.10.60”条目下找到所有受影响型号的完整列表 。QNAP 补充说,其运行 QTS 4.x 的 NAS 设备都不会受到影响并且容易受到攻击。

在 QNAP 发布安全更新以解决 Dirty Pipe 漏洞之前,您应确保您的 NAS 设备不会受到 Internet 攻击以阻止尝试获取本地访问权限。

拥有暴露在互联网上的 NAS 设备的客户应采取以下措施来防御攻击:

  • 关闭路由器端口转发功能:进入路由器管理界面,查看虚拟服务器、NAT或端口​​转发设置,关闭NAS管理服务端口的端口转发设置(默认为8080和433端口)。
  • 禁用 QNAP NAS 的 UPnP 功能:进入 QTS 菜单中的 myQNAPcloud,单击“自动路由器配置”,然后取消选择“启用 UPnP 端口转发”。
    QNAP 还提供了 有关如何关闭 SSH 和 Telnet 连接、更改系统端口号、更改设备密码以及启用 IP 和帐户访问保护的详细步骤。
本文导读

客户热线:037125966675

客户服务中心
云产品 服务器 合 作                  Skype