Vulnerabilidad en dispositivos NAS de QNAP

Los dispositivos NAS de QNAP se ven afectados por una vulnerabilidad de Linux de severidad alta, denominada “Dirty Pipe” (CVE-2022-0847) que permitiría a un atacante con acceso local, obtener privilegios de administrador (root).

La vulnerabilidad “Dirty Pipe”‘ afecta al kernel del Linux 5.8 y versiones posteriores, incluso en dispositivos Android. Esto permite a los usuarios sin privilegios, inyectar y sobrescribir en archivos que se encuentran en modo “solo lectura”, incluidos los procesos SUID que se ejecutan como usuario administrador (root). Algunos de los dispositivos afectados son:

  • QTS 5.0.x.
  • QuTS hero h5.0.x.

Se puede encontrar una lista completa de todos los modelos afectados con el Kernel 5.10.60 en la siguiente lista.

QNAP afirma que ningún dispositivo NAS que ejecute las versiones de kernel QTS 4.x se ven afectados ni son vulnerables a los ataques. Se ha publicado en internet un exploit de prueba de concepto (PoC), que permite a los usuarios locales modificar configuraciones y obtener mayores privilegios y accesos.

Actualmente aún no existen actualizaciones de seguridad proveídas por QNAP, que subsane dicha vulnerabilidad, por la tanto, como mitigación se recomienda seguir las siguientes acciones:

  • Deshabilitar la función de reenvío de puertos del router: En la interfaz de administración de su dispositivo, verifique la configuración del servidor virtual, NAT o reenvío de puertos y deshabilite la configuración de reenvío de puertos del servicio de administración NAS (que se encuentran en los puertos 8080 y 433 de forma predeterminada).
  • Deshabilitar la función UPnP del QNAP NAS: En la opción myQNAPcloud del menú QTS, haga clic en «Configuración automática del enrutador» y anule la selección de «Enable UPnP Port forwarding«.

Referencias:

Compartir: