Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании - «Новости» » Интернет технологии
sitename
DeepCool выпустила перфорированный Mini-ITX-корпус CH160 с поддержкой больших видеокарт - «Новости сети»
DeepCool выпустила перфорированный Mini-ITX-корпус CH160 с поддержкой больших видеокарт - «Новости сети»
Seagate объявила о повышении цен на все жёсткие диски - «Новости сети»
Seagate объявила о повышении цен на все жёсткие диски - «Новости сети»
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord - «Новости»
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord - «Новости»
Правоохранители закрыли фишинговую платформу LabHost - «Новости»
Правоохранители закрыли фишинговую платформу LabHost - «Новости»
Фальшивые читы обманом вынуждают геймеров распространять малварь - «Новости»
Фальшивые читы обманом вынуждают геймеров распространять малварь - «Новости»
Изобразительная нейросеть Kandinsky 3.1 стала доступна для всех пользователей - «Новости сети»
Изобразительная нейросеть Kandinsky 3.1 стала доступна для всех пользователей - «Новости сети»
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов - «Новости»
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов - «Новости»
Google незаметно внедрила в Android программный AV1-декодер — он пригодится для YouTube - «Новости сети»
Google незаметно внедрила в Android программный AV1-декодер — он пригодится для YouTube - «Новости сети»
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android - «Новости»
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android - «Новости»
Двойные стандарты: японский регулятор забраковал ремейк Dead Space из-за чрезмерной жестокости, а Stellar Blade пропустил на рынок без цензуры - «Новости сети»
Двойные стандарты: японский регулятор забраковал ремейк Dead Space из-за чрезмерной жестокости, а Stellar Blade пропустил на рынок без цензуры - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании - «Новости»

Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании.


О проблеме Dirty Pipe (CVE-2022-0847; 7,8 балла по шкале CVSS) стало известно в начале марта 2022 года. Уязвимость появилась в коде ядра Linux еще в версии 5.8 (даже на устройствах под управлением Android) и лишь недавно была исправлена ​​в версиях 5.16.11, 5.15.25 и 5.10.102.


По словам эксперта Макса Келлерманна, обнаружившего баг, уязвимость почти аналогична другой нашумевшей проблеме, Dirty COW (CVE-2016-5195), исправленной еще в 2016 году. По сути, Dirty Pipe позволяет непривилегированному локальному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, работающие под root.


Хуже того, в начале месяца был опубликован PoC-эксплоит для уязвимости, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.


Хотя патчи уже вышли, Qnap пишет, что ее клиентам придется подождать исправлений.


«В настоящее время для этой уязвимости нет доступных средств защиты. Мы рекомендуем пользователям проверять и устанавливать обновления безопасности сразу, как только они станут доступны», — гласит официальный бюллетень безопасности производителя, который рекомендует клиентам временно блокировать любые попытки получить локальный доступ к NAS.


При этом уязвимость представляет угрозу для весьма широкого спектра устройств, включая девайсы с QTS 5.0.x и QuTS hero h5.0.x на борту, в числе которых:



  • QTS 5.0.x на всех NAS на базе QNAP x86 и некоторых NAS на базе QNAP ARM;

  • QuTS hero h5.0.x на всех NAS на базе QNAP x86 и некоторых NAS на базе QNAP ARM.


Полный список уязвимых моделей можно увидеть здесь, в графе «Kernel Version 5.10.60». При этом Qnap подчеркивает, что устройства, работающих под управлением QTS 4.x, не подвержены свежей проблеме.


Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая злоумышленникам получить root-привилегии, затрагивает большинство NAS компании. О проблеме Dirty Pipe (CVE-2022-0847; 7,8 балла по шкале CVSS) стало известно в начале марта 2022 года. Уязвимость появилась в коде ядра Linux еще в версии 5.8 (даже на устройствах под управлением Android) и лишь недавно была исправлена ​​в версиях 5.16.11, 5.15.25 и 5.10.102. По словам эксперта Макса Келлерманна, обнаружившего баг, уязвимость почти аналогична другой нашумевшей проблеме, Dirty COW (CVE-2016-5195), исправленной еще в 2016 году. По сути, Dirty Pipe позволяет непривилегированному локальному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, работающие под root. Хуже того, в начале месяца был опубликован PoC-эксплоит для уязвимости, который позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено. Хотя патчи уже вышли, Qnap пишет, что ее клиентам придется подождать исправлений. «В настоящее время для этой уязвимости нет доступных средств защиты. Мы рекомендуем пользователям проверять и устанавливать обновления безопасности сразу, как только они станут доступны», — гласит официальный бюллетень безопасности производителя, который рекомендует клиентам временно блокировать любые попытки получить локальный доступ к NAS. При этом уязвимость представляет угрозу для весьма широкого спектра устройств, включая девайсы с QTS 5.0.x и QuTS hero h5.0.x на борту, в числе которых: QTS 5.0.x на всех NAS на базе QNAP x86 и некоторых NAS на базе QNAP ARM; QuTS hero h5.0.x на всех NAS на базе QNAP x86 и некоторых NAS на базе QNAP ARM. Полный список уязвимых моделей можно увидеть здесь, в графе «Kernel Version 5.10.60». При этом Qnap подчеркивает, что устройства, работающих под управлением QTS 4.x, не подвержены свежей проблеме.
CSS
запостил(а)
Otis
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика