QNAP warnt Nutzer vor Schwachstelle
QNAP warnt seine Nutzer derzeit vor einer Schwachstelle in seinen Geräten. Die unter der Bezeichnung Dirty Pipe (CVE-2022-0847) laufende Sicherheitslücke dürfte die aktuell schwerste in ungepatchten Linux-Systemen und -Derivaten sein – und sie betrifft neben NAS-Geräten auch aktuelle Android-Smartphones oder sonstige Geräte, die den entsprechenden Linux-Kernel nutzen. Betroffen sind alle QNAP x86-basierten NAS und einige ARM-basierte NAS mit QTS 5.0.x und QuTS hero h5.0.x. QNAP NAS mit QTS 4.x sind nicht betroffen. Die Kernel-Liste für betroffene QNAP-Modelle mit Kernel 5.10.60 habe ich euch einmal hier verlinkt.
# | Vorschau | Produkt | Preis | |
---|---|---|---|---|
1 | QNAP NAS, no HDD/SSD, ARM processor, NPU | TS-233, 2-bay, 2GB RAM, 1GbE | 169,00 EUR | Bei Amazon ansehen | |
2 | QNAP TS-264-8G NAS N5095 8 GB (TS-264-8G) | 379,00 EUR | Bei Amazon ansehen | |
3 | Qnap TS-433-4G NAS System 4-Bay | 389,00 EUR | Bei Amazon ansehen |
Wenn die Schwachstelle mit dem Schweregrad „Hoch“ ausgenutzt wird, kann ein nicht privilegierter Benutzer Administratorrechte erlangen und bösartigen Code einschleusen. Derzeit gibt es keine Abhilfe für diese Sicherheitslücke, so QNAP. Man empfehle den Benutzern, Sicherheitsupdates zu überprüfen und zu installieren, sobald sie verfügbar sind. Selbstverständlich geben wir hier auch noch einmal Bescheid.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Und täglich grüßt das Murmeltier…
Langsam aber sicher bereue ich es dass ich hier einige QNAP Geräte habe…
Die Schwachstelle betrifft alle Geräte mit entsprechendem Linuxkernel. Egal was.
Das wird alle Geräte betreffen, die ein Linux-Betriebssystem darunter haben, nicht nur QNAP, nur veröffentlich die eben derzeit vermehrt die Schwachstellen um Kunden zu warnen.
Aber ich bin doch weiterhin Safe, wenn ich das Gerät nur intern bereitstelle und keine Cloud-Features, Portfreigaben o.Ä. aktiv habe ?!?
Und es ist der aktuellste QTS5-Patch von 2022-02-03 installiert. (TS-473A)
Fast sicher.
Weiß ja nicht, wer sich bei dir im heimischen Netz noch so alles rumtummelt:)
Meine Qnaps sind auch nicht von außen erreichbar, wenn ich Zugriff brauche dann nur über Tunnel.
Intern bin nur ich es mit meinen Geräten.
WLAN nur mit Whitelist, nur static-leases, kein klassisches DHCP. Denke damit bin ich recht sicher vor ungewollten Wifi Teilnehmern.
Eine Tunnel Lösung will ich mir noch einrichten, damit ich von vertrauenswürdigen externen Netzen (Arbeit, Elternhaus, usw.) per Laptop sicheren Zugriff habe, dann auch um auf den Raspi drauf zu kommen.
So ist erstmal alles zu. Von außen also Funkstille sozusagen.
Könnt ihr mir erklären, wie ich so ein Tunnel Einrichte. Habt ihr vielleicht ein link zu einem Youtube tutorial für mich.
Meint ihr sowas wie openvpn, wenn ihr Tunnel schreibt?
Mein VPN läuft über die Fritz
Ich probier gerade mit Wireguard rum, da es ein einfachen Einstieg bietet und von meinem Router „nativ“ unterstützt wird. (Netgear mit DD-WRT Firmware)
Soweit habe ich jetzt, mit ein paar Stolpersteinen, mein Chromebook und den Desktop auf Arbeit erfolgreich angebunden.