Dirty Pipe: Linux-Sicherheitslücke betrifft auch QNAPs NAS-Geräte

Der Hardwarehersteller QNAP warnt jetzt Nutzer seiner NAS-Geräte, dass sie potenziell von einer schwerwiegenden Linux-Schwachstelle namens "Dirty Pipe" betroffen sind. Angreifern mit lokalem Zugriff ist es so möglich, Root-Rechte zu erlangen. Über die schwerste Schwachstelle in Linux seit langer Zeit hatten wir erst vor wenigen Tagen berichtet. Die "Dirty Pipe" getaufte Sicherheitslücke betrifft dabei den Linux Kernel 5.8 und spätere Versionen, auch auf Android-Geräten. Wenn die Schwachstelle erfolgreich ausgenutzt wird, können unbefugte Nutzer Daten in schreibgeschützte Dateien injizieren und überschreiben, einschließlich SUID-Prozesse, die als Root laufen. Der Sicherheitsforscher Max Kellermann, der den Fehler gefunden und gemeldet hatte, veröffentlichte dabei auch gleich noch einen Proof-of-Concept (PoC). Dabei zeigt er, wie einfach die Schwachstelle zur Privilegienerhöhung ausgenutzt werden kann. Infografik: Jeder dritte Deutsche speichert in der CloudJeder dritte Deutsche speichert in der Cloud Die Reaktion auf die Bekanntgabe erfolgte prompt, es gibt entsprechende Patches für die Sicherheitslücke für die Linux-Kernel-Versionen 5.16.11, 5.15.25 und 5.10.102.

Umsetzung benötigt Zeit

Unternehmen wie der taiwanesische Hardwarehersteller QNAP arbeiten nun daran, die Patches zu integrieren. QNAP warnt daher nun - Anwender werden warten müssen, bis das Unternehmen seine eigenen Sicherheitsupdates veröffentlicht.

"Wenn diese Schwachstelle ausgenutzt wird, kann ein nicht privilegierter Benutzer Administratorrechte erlangen und bösartigen Code einschleusen", erklärt QNAP in einem neuen Sicherheitshinweis. "Derzeit gibt es keine Abhilfe für diese Sicherheitslücke. Wir empfehlen Benutzern, Sicherheitsupdates zu überprüfen und zu installieren, sobald diese verfügbar sind."

Betroffen sind NAS-Geräte mit der Kernel-Version 5.10.60. Nach Angaben von QNAP betrifft der Fehler Geräte mit QTS 5.0.x und QuTS hero h5.0.x, darunter:

  • QTS 5.0.x auf allen QNAP x86-basierten NAS und bestimmten QNAP ARM-basierten NAS
  • QuTS hero h5.0.x auf allen QNAP x86-basierten NAS und bestimmten QNAP ARM-basierten NAS

Zugriff verhindern

Eine vollständige Liste aller betroffenen Modelle gibt es in dem Sicherheitshinweis des Unternehmens. Bis QNAP aber tatsächlich Sicherheitsupdates zur Behebung der Dirty Pipe-Schwachstelle veröffentlicht, sollte sichergestellt werden, dass das NAS-Gerät möglichst nicht mehr mit dem Internet verbunden ist, um Versuche eines lokalen Zugriffs zu verhindern. QNAP erläutert im Sicherheitshinweis detaillierte Schritte zum Deaktivieren von SSH- und Telnet-Verbindungen und zum Ändern der Systemportnummer, zum Ändern von Gerätepasswörtern und zum Aktivieren des IP- und Kontozugangsschutzes.

Siehe auch:

Sicherheit, Sicherheitslücke, Hacker, Security, Angriff, Hack, Netzwerk, Kriminalität, Verschlüsselung, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ransomware, Hackerangriff, Hacking, Internetkriminalität, Ddos, Darknet, Hacker Angriffe, Ransom, Schlüssel, Tor, Cookies, Datentransfer, Gehackt, schloss, Network, Verschlüsselt, Lock, Network Scanner, Netzwerk Sicherheit Sicherheit, Sicherheitslücke, Hacker, Security, Angriff, Hack, Netzwerk, Kriminalität, Verschlüsselung, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Ransomware, Hackerangriff, Hacking, Internetkriminalität, Ddos, Darknet, Hacker Angriffe, Ransom, Schlüssel, Tor, Cookies, Datentransfer, Gehackt, schloss, Network, Verschlüsselt, Lock, Network Scanner, Netzwerk Sicherheit
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!