QNAP impacté par la vulnérabilité Dirty Pipe du noyau Linux

Le fabricant de NAS QNAP a publié un message pour informer ses utilisateurs que ses appareils étaient vulnérables à une faille de sécurité située dans le noyau Linux. Il s'agit de la vulnérabilité Dirty Pipe.

Rappel sur la vulnérabilité Dirty Pipe

La vulnérabilité Dirty Pipe (CVE-2022-0847) touche le noyau Linux à partir de la version 5.8, et comme elle touche le noyau Linux, cela impacte forcément de nombreuses distributions et systèmes basés sur ce kernel. De nombreux fabricant de NAS, dont QNAP, s'appuient sur un noyau Linux.

Cette vulnérabilité est jugée comme critique, car elle autorise un utilisateur standard, sans droit "admin", à injecter et écraser les données au sein de fichiers en lecture seule. Par exemple, un utilisateur standard peut réussir à éditer le fichier "/etc/passwd" d'une machine Linux afin de supprimer le mot de passe du compte "root" et prendre le contrôle de la machine. D'après Max Kellermann, le chercheur à l'origine de cette découverte, la vulnérabilité Dirty Pipe est similaire à la faille Dirty COW (CVE-2016-5195) corrigée en 2016, à la différence près que celle-ci est plus facile à exploiter.

Cette faille de sécurité a été corrigée au sein des versions suivantes du noyau Linux : 5.16.11, 5.15.25, et 5.10.102.

Le cas des NAS QNAP

Pour le moment, QNAP est clair : le correctif n'est pas disponible, alors les utilisateurs doivent patienter, car de toute façon il n'y a pas de méthode pour atténuer la faille temporairement. Il faut rester à l'affût de la sortie de la mise à jour.

Le fabricant n'est pas rassurant, mais se montre transparent, en affirmant que l'exploitation de cette faille de sécurité permet à un utilisateur standard d'obtenir les droits admins sur le NAS.

QNAP précise que les périphériques sous QTS 5.0.X et QuTS Hero h5.0.X sont affectés par cette vulnérabilité, aussi pour les NAS x86 que ceux sur une architecture ARM. La liste des modèles affectés est très longue, comme on peut le voir sur cette page.

Le bulletin de sécurité est disponible ici : QSA-22-05.

Si vous avez un NAS QNAP, il est préférable de désactiver l'accès à distance afin de ne pas l'exposer sur Internet. C'est de toute façon une recommandation suite aux différentes attaques par ransomwares de ces derniers mois.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5566.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.