ネットワーク接続ストレージメーカーの QNAP は、自社のデバイスが Dirty Pipe Linux の脆弱性に対して脆弱である可能性があるというセキュリティ勧告警告を発行しました。
この警告は、すべてのQNAP x86ベースNASおよび一部のQNAP ARMベースNAS上のQTS 5.0.x、およびすべてのQNAP x86ベースNASおよび一部のQNAP ARMベースNAS上のQuTS hero h5.0.xを対象としています。QTS 4.xを実行しているQNAP NASボックスは影響を受けません。QNAPは、各ストレージシステムが使用するカーネルバージョンを明記した便利なオンラインリストを公開していますので、影響を受ける可能性があるかどうかをすぐに確認できます。
QNAP の勧告通知は、深刻度が高(最高レベルの「重大」より 1 つ下)で、執筆時点ではまだ調査中ですが、次のように警告しています。「この脆弱性が悪用されると、権限のないユーザーが管理者権限を取得し、悪意のあるコードを挿入できるようになります。」
先週お伝えしたように、Dirty PipeはAndroidを含むすべてのLinuxカーネル(5.8から5.10.122まで)に影響を及ぼし、5.10.122は修正済みです。カーネル5.16.11と5.15.25も同様に安全です。この脆弱性はNational Vulnerability DatabaseでCVE-2022-0847と命名されており、ハッカーがローカルマシンにアクセスできる場合、「Linuxカーネルのcopy_page_to_iter_pipe関数とpush_pipe関数において、新しいパイプバッファ構造体の「flags」メンバーが適切に初期化されておらず、古い値が含まれる可能性がある」という脆弱性を悪用する方法が説明されています。権限のないローカルユーザーは、この脆弱性を利用して、読み取り専用ファイルに裏付けられたページキャッシュ内のページに書き込みを行い、システム上で権限を昇格することができます。これは深刻な事態です。
幸いなことに、修正はすでに適用されているため、QNAPは「この脆弱性に対する緩和策はない」として、ユーザーにセキュリティアップデートを待つことを推奨しています。今年初めにQNAPデバイスをはじめとするデバイスを襲ったDeadboltランサムウェアの際のように、デバイスをオフラインにすること、あるいは少なくともインターネットに接続しないようにすることについては言及されていません。
QNAP はこれまでもこうしたアップデートを迅速に行っており、NAS のログイン ページを乗っ取ってファイルを暗号化するマルウェアがシステムに感染し始めてからわずか 8 日後に、Deadbolt を防止および削除するパッチがリリースされました。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
イアン・エヴェンデンは、英国を拠点とするTom's Hardware USのニュースライターです。彼はどんなテーマでも執筆しますが、特にRaspberry PiとDIYロボットに関する記事が彼の目に留まることが多いようです。