QNAPがダーティパイプLinuxエクスプロイトに関する警告を発行

QNAPがダーティパイプLinuxエクスプロイトに関する警告を発行

ソース:Tom's Hardware

シェア

ネットワーク接続ストレージの製造元であるQNAPは、デバイスがDirtyPipeLinuxの脆弱性に対して脆弱である可能性があることを警告するセキュリティアドバイザリを発行しました。

警告は、すべてのQNAPx86ベースのNASと特定のQNAPARMベースのNASのQTS5.0.x、およびすべてのQNAPx86ベースのNASと特定のQNAPARMベースのNASのQuTSヒーローh5.0.xを対象としています。QTS4.xを実行しているQNAPNASボックスは影響を受けません。QNAPには、各ストレージシステムが使用するカーネルバージョンを指定する便利なリストがオンラインにあるため、影響を受ける可能性があるかどうかをすばやく確認できます。

QNAPのアドバイザリ通知は、重大度が高く(クリティカルから1つ下がって、最高レベル)、執筆時点でまだ調査中です。「この脆弱性が悪用されると、特権のないユーザーが管理者権限を取得し、悪意のあるコードを挿入します。」

先週報告したように、Dirty Pipeは、Androidを含むすべてのLinuxカーネルに影響を及ぼし、5.8から5.10.122の間で修正されています。カーネル5.16.11と5.15.25も同様に安全です。この脆弱性は、National Vulnerability DatabaseでCVE-2022-0847と名付けられています。これは、マシンにローカルアクセスできるハッカーが、「新しいパイプバッファ構造の「フラグ」メンバーが適切な初期化を欠いていた方法で欠陥を悪用する方法を説明しています。 Linuxカーネルのcopy_page_to_iter_pipeおよびpush_pipe関数は、古い値を含む可能性があります。特権のないローカルユーザーは、この欠陥を利用して、読み取り専用ファイルに裏打ちされたページキャッシュ内のページに書き込み、システムでの特権をエスカレートする可能性があります。」どちらが悪いです。

幸い、修正はすでに実施されているため、QNAPは、「この脆弱性に対する緩和策はない」ため、ユーザーにセキュリティ更新を待つことを推奨しています。今年初めにDeadboltランサムウェアがQNAPデバイスなどにヒットしたときのように、デバイスをオフラインにすること、または少なくともインターネットに公開しないことについては言及されていません。

QNAPは、NASログインページと暗号化ファイルを乗っ取ったマルウェアがシステムに感染し始めてからわずか8日後にDeadboltが到着するのを防ぎ、削除するパッチを使用して、過去にこのような更新を迅速に行ってきました。

みんなの自作PC

さらに表示