QNAP

台湾のハードウェア ベンダー QNAP は、重大度の高い Sudo 権限昇格の脆弱性から Linux を搭載したネットワーク接続ストレージ (NAS) デバイスを保護するよう顧客に警告しています。

この欠陥 ( CVE-2023-22809として追跡) は、Synacktiv のセキュリティ研究者によって発見され、「sudoedit の使用時に Sudo バージョン 1.9.12p1 で sudoers ポリシーがバイパスされる」と説明されています

Sudo バージョン 1.8.0 から 1.9.12p1 を使用して、パッチが適用されていないデバイスでエクスプロイトに成功すると、攻撃者は、処理するファイルのリストに任意のエントリを追加した後、未承認のファイルを編集して権限を昇格できる可能性があります。

この脆弱性は、QNAP が水曜日に公開したセキュリティ アドバイザリで明らかにしたように、QTS、QuTS hero、QuTScloud、および QVP (QVR Pro アプライアンス) NAS オペレーティング システムにも影響を与えます。

同社は QTS および QuTS ヒーロー プラットフォームの欠陥に対処しましたが、QuTScloud および QVP のセキュリティ アップデートの提供に取り組んでいます。

「このセキュリティ アドバイザリを定期的にチェックして更新を確認し、オペレーティング システムを最新の推奨バージョンが利用可能になったらすぐに更新してください」と QNAP は警告しています

「デバイスを保護するために、システムを定期的に最新バージョンに更新して、脆弱性の修正を利用することをお勧めします。」

QNAP NAS デバイスを保護する方法

QTS、QuTS ヒーロー、または QuTScloud を更新するには、管理者ユーザーとしてログインし、[コントロール パネル] > [システム] > [ファームウェアの更新] に移動した後、[Live Update] セクションの下にある [更新の確認] オプションをクリックする必要があります。

または、デバイスの製品タイプとモデルを選択した後、 QNAP のダウンロード センターからファームウェアの更新をダウンロードした後、ファームウェアの更新を手動で適用することもできます。

QNAP のアドバイザリでは、CVE-2023-22809 の脆弱性が実際に積極的に悪用されているとタグ付けしていません。

ただし、脆弱性が深刻であるため、攻撃者は QNAP NAS のセキュリティ脆弱性を積極的に狙っていることが知られているため、利用可能なセキュリティ更新プログラムをできるだけ早く適用することをお勧めします。

QNAP NAS デバイスを標的とする最近の攻撃には、脆弱性を悪用してインターネットに公開されたデバイスのデータを暗号化するDeadBoltおよびeCh0raixランサムウェア キャンペーンが含まれます。

本日、QNAP は、 OpenSSL 、Samba [ 1、2 ]、および独自のオペレーティング システム ( リモート コマンド実行および情報漏えいに悪用可能) で見つかったものを含む、製品に影響を与える他の複数のセキュリティ バグを修正していることも発表しました。