QNAP impacté par la vulnérabilité Dirty Pipe du noyau Linux
Le fabricant de NAS QNAP a publié un message pour informer ses utilisateurs que ses appareils étaient vulnérables à une faille de sécurité située dans le noyau Linux. Il s'agit de la vulnérabilité Dirty Pipe.
Rappel sur la vulnérabilité Dirty Pipe
La vulnérabilité Dirty Pipe (CVE-2022-0847) touche le noyau Linux à partir de la version 5.8, et comme elle touche le noyau Linux, cela impacte forcément de nombreuses distributions et systèmes basés sur ce kernel. De nombreux fabricant de NAS, dont QNAP, s'appuient sur un noyau Linux.
Cette vulnérabilité est jugée comme critique, car elle autorise un utilisateur standard, sans droit "admin", à injecter et écraser les données au sein de fichiers en lecture seule. Par exemple, un utilisateur standard peut réussir à éditer le fichier "/etc/passwd" d'une machine Linux afin de supprimer le mot de passe du compte "root" et prendre le contrôle de la machine. D'après Max Kellermann, le chercheur à l'origine de cette découverte, la vulnérabilité Dirty Pipe est similaire à la faille Dirty COW (CVE-2016-5195) corrigée en 2016, à la différence près que celle-ci est plus facile à exploiter.
Cette faille de sécurité a été corrigée au sein des versions suivantes du noyau Linux : 5.16.11, 5.15.25, et 5.10.102.
Le cas des NAS QNAP
Pour le moment, QNAP est clair : le correctif n'est pas disponible, alors les utilisateurs doivent patienter, car de toute façon il n'y a pas de méthode pour atténuer la faille temporairement. Il faut rester à l'affût de la sortie de la mise à jour.
Le fabricant n'est pas rassurant, mais se montre transparent, en affirmant que l'exploitation de cette faille de sécurité permet à un utilisateur standard d'obtenir les droits admins sur le NAS.
QNAP précise que les périphériques sous QTS 5.0.X et QuTS Hero h5.0.X sont affectés par cette vulnérabilité, aussi pour les NAS x86 que ceux sur une architecture ARM. La liste des modèles affectés est très longue, comme on peut le voir sur cette page.
Le bulletin de sécurité est disponible ici : QSA-22-05.
Si vous avez un NAS QNAP, il est préférable de désactiver l'accès à distance afin de ne pas l'exposer sur Internet. C'est de toute façon une recommandation suite aux différentes attaques par ransomwares de ces derniers mois.