Dirty Pipe: Linux-Sicherheitslücke betrifft auch QNAPs NAS-Geräte
vor wenigen Tagen berichtet. Die "Dirty Pipe" getaufte Sicherheitslücke betrifft dabei den Linux Kernel 5.8 und spätere Versionen, auch auf Android-Geräten. Wenn die Schwachstelle erfolgreich ausgenutzt wird, können unbefugte Nutzer Daten in schreibgeschützte Dateien injizieren und überschreiben, einschließlich SUID-Prozesse, die als Root laufen. Der Sicherheitsforscher Max Kellermann, der den Fehler gefunden und gemeldet hatte, veröffentlichte dabei auch gleich noch einen Proof-of-Concept (PoC). Dabei zeigt er, wie einfach die Schwachstelle zur Privilegienerhöhung ausgenutzt werden kann.
Infografik: Jeder dritte Deutsche speichert in der Cloud
Die Reaktion auf die Bekanntgabe erfolgte prompt, es gibt entsprechende Patches für die Sicherheitslücke für die Linux-Kernel-Versionen 5.16.11, 5.15.25 und 5.10.102.
Betroffen sind NAS-Geräte mit der Kernel-Version 5.10.60. Nach Angaben von QNAP betrifft der Fehler Geräte mit QTS 5.0.x und QuTS hero h5.0.x, darunter:
Über die schwerste Schwachstelle in Linux seit langer Zeit hatten wir erst

Umsetzung benötigt Zeit
Unternehmen wie der taiwanesische Hardwarehersteller QNAP arbeiten nun daran, die Patches zu integrieren. QNAP warnt daher nun - Anwender werden warten müssen, bis das Unternehmen seine eigenen Sicherheitsupdates veröffentlicht.
"Wenn diese Schwachstelle ausgenutzt wird, kann ein nicht privilegierter Benutzer Administratorrechte erlangen und bösartigen Code einschleusen", erklärt QNAP in einem neuen Sicherheitshinweis. "Derzeit gibt es keine Abhilfe für diese Sicherheitslücke. Wir empfehlen Benutzern, Sicherheitsupdates zu überprüfen und zu installieren, sobald diese verfügbar sind."
Betroffen sind NAS-Geräte mit der Kernel-Version 5.10.60. Nach Angaben von QNAP betrifft der Fehler Geräte mit QTS 5.0.x und QuTS hero h5.0.x, darunter:
- QTS 5.0.x auf allen QNAP x86-basierten NAS und bestimmten QNAP ARM-basierten NAS
- QuTS hero h5.0.x auf allen QNAP x86-basierten NAS und bestimmten QNAP ARM-basierten NAS
Zugriff verhindern
Eine vollständige Liste aller betroffenen Modelle gibt es in dem Sicherheitshinweis des Unternehmens. Bis QNAP aber tatsächlich Sicherheitsupdates zur Behebung der Dirty Pipe-Schwachstelle veröffentlicht, sollte sichergestellt werden, dass das NAS-Gerät möglichst nicht mehr mit dem Internet verbunden ist, um Versuche eines lokalen Zugriffs zu verhindern. QNAP erläutert im Sicherheitshinweis detaillierte Schritte zum Deaktivieren von SSH- und Telnet-Verbindungen und zum Ändern der Systemportnummer, zum Ändern von Gerätepasswörtern und zum Aktivieren des IP- und Kontozugangsschutzes.Siehe auch:
Kommentar abgeben
Netiquette beachten!
Neueste Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen