Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
I NAS QNAP sono vulnerabili a Dirty Pipe, lo afferma l’azienda

I NAS QNAP sono vulnerabili a Dirty Pipe, lo afferma l’azienda

Redazione RHC : 15 Marzo 2022 16:55

L’azienda taiwanese Qnap avverte gli utenti che il problema di Dirty Pipe recentemente scoperta in Linux , che consente agli aggressori di ottenere i privilegi di root, colpisce la maggior parte dei NAS dell’azienda.

L’exploit Dirty Pipe (CVE-2022-0847;  punteggio CVSS 7,8) è diventato noto all’inizio di marzo 2022. 

La vulnerabilità è apparsa nel codice del kernel Linux nella versione 5.8 (anche su dispositivi con Android) è stata risolta solo di recente nelle versioni 5.16.11, 5.15.25 e 5.10.102.




Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo l’esperto Max Kellermann, che ha scoperto il bug, la vulnerabilità è quasi simile a un altro exploit molto conosciuto, ovvero Dirty COW  (CVE-2016-5195), che è stato corretto nel 2016. 

In sostanza, Dirty Pipe consente a un utente locale senza privilegi di incorporare e sovrascrivere i dati in file di sola lettura, inclusi i processi SUID in esecuzione come root.

Peggio ancora, all’inizio di questo mese è stato pubblicato un exploit PoC per la vulnerabilità che consente agli utenti locali di iniettare i propri dati in file sensibili di sola lettura rimuovendo le restrizioni o modificando la configurazione in modo tale da fornire loro un accesso più ampio di quanto dovrebbero.

Sebbene le patch siano già disponibili, Qnap scrive che i suoi clienti dovranno attendere le correzioni.

“Al momento non sono disponibili mitigazioni per questa vulnerabilità. Incoraggiamo gli utenti a controllare e installare gli aggiornamenti di sicurezza non appena diventano disponibili”

si legge nel bollettino ufficiale sulla sicurezza del produttore, che consiglia ai clienti di bloccare temporaneamente qualsiasi tentativo di accesso al NAS.

Allo stesso tempo, la vulnerabilità rappresenta una minaccia per un’ampia gamma di dispositivi, inclusi i dispositivi con QTS 5.0.x e QuTS hero h5.0.x integrati, tra cui:

  • QTS 5.0.x su tutti i NAS basati su QNAP x86 e alcuni NAS basati su QNAP ARM;
  • QuTS hero h5.0.x su tutti i NAS basati su QNAP x86 e alcuni NAS basati su QNAP ARM.

L’elenco completo dei modelli vulnerabili può essere visualizzato qui, nella colonna “Kernel Version 5.10.60”. 

Allo stesso tempo, Qnap sottolinea che i dispositivi che eseguono QTS 4.x non sono interessati da questo nuovo problema.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...