Af Eskil Sørensen, 16/03/22
Leverandør af Network Attached Storage (NAS), QNAP, advarer om, at de fleste af virksomhedens NAS-enheder er påvirket af en alvorlig Linux-sårbarhed, der gør det muligt for angribere med lokal adgang at få root-privilegier. Det skriver Bleeping Computer.
Sårbarheden har fået navnet 'Dirty Pipe', og den påvirker Linux Kernel 5.8 og nyere versioner, også selv på Android-enheder. Hvis et angreb lykkes, giver det ikke-privilegerede brugere mulighed for at injicere og overskrive data i skrivebeskyttede filer, inklusive SUID-processer, der kører som root.
Den researcher, der har fundet og rapporteret fejlen, har også udgivet et proof-of-concept (PoC)-’exploit’, det vil sige en beskrivelse af, hvordan lokale brugere kan ændre konfigurationer og få højere privilegier og adgang.
En patch blev frigivet for sikkerhedsfejlen for en uge siden med Linux-kerner version 5.16.11, 5.15.25 og 5.10.102. Men QNAP oplyser ifølge Bleeping Computer, at dets kunder bliver nødt til at vente på at virksomheden udgiver sine egne sikkerhedsopdateringer.
QNAP oplyser skriver i sin advisory, at fejlen påvirker enheder, der kører QTS 5.0.x og QuTS hero h5.0.x, herunder QTS 5.0.x på alle QNAP x86-baserede NAS og visse QNAP ARM-baserede NAS og QuTS hero h5.0.x på alle QNAP x86-baserede NAS og visse QNAP ARM-baserede NAS. Dog skulle ingen af QNAPs NAS-enheder, der kører QTS 4.x, være påvirket og sårbare over for angreb.
En komplet liste over alle berørte modeller kan findes via QNAPs advisory.