Synology: Aktueller Stand zur ShellShock-Lücke

26. September 2014 Kategorie: Backup & Security, Hardware, Internet, Linux, geschrieben von:

Über die Sicherheitslücke „ShellShock“ in der Linux-Shell „Bash“ haben wir bereits gestern berichtet, heute haben wir dann die ersten Infos von Google, Amazon und Apple erhalten. Nutzer eines Synology NAS tappten bisher im Dunkeln. Seit heute gibt es eine FAQ-Seite zu dem Thema „ShellShock“.

syno

„Synology“ gibt bekannt, dass die „Bash-Shell“ eigentlich nicht nach außen erreichbar ist, man aber trotzdem an einer Lösung des Problems arbeitet. Auch gibt man bekannt, welche Modelle von der Sicherheitslücke betroffen sind. Die betroffenen Modelle hat man auf der entsprechenden FAQ-Seite aufgelistet:

  • 15-series: DS415+
  • 14-series: RS3614xs+, RS2414+, RS2414RP+, RS814+, RS814RP+, RS3614xs, RS3614RPxs
  • 13-series: DS2413+, DS713+, RS10613xs+, RS3413xs+, DS1813+, DS1513+
  • 12-series: DS712+, DS1512+, DS1812+, DS3612xs, RS3412xs, RS3412RPxs, DS412+, RS812+, RS812RP+, RS2212+, RS2212RP+
  • 11-series: DS3611xs, RS3411xs, RS3411RPxs, DS2411+, RS2211+, RS2211RP+, DS1511+, DS411+II, DS411+
  • 10-series: DS1010+, RS810+, RS810RP+, DS710+

Sollte euer NAS unter den betroffenen Modellen sein dann solltet ihr – wie bereits erwähnt –  keine Panik haben, denn eigentlich kann die „ShellShock“-Lücke auf eurem NAS nicht einfach so ausgeführt werden. Wer auf Nummer sicher gehen möchte, der sperrt den Port 22 (SSH) oder verbietet seinem NAS den Zugang ins Internet.


Du entscheidest mit! Wir suchen das Smartphone des Jahres 2017! Jetzt abstimmen!

 

Über den Autor:

Der Gastautor ist ein toller Autor. Denn er ist das Alter Ego derjenigen, die hier ab und zu für frischen Wind sorgen. Unregelmäßig, oftmals nur 1x. Der Gastautor eben.

Der hat bereits 1477 Artikel geschrieben.