Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

QNAP warnt vor schweren Samba-Lücken in NAS-Systemen - Nutzer sollten umgehend handeln

Apple stellte über viele Jahre ein eigenes Netzwerkprotokoll zur Verfügung, das Apple Filing Protocol (AFP). Vor knapp zehn Jahren stellte der kalifornische Konzern die Weiterentwicklung ein, erklärte AFP für veraltet und setzt seither vornehmlich auf Samba, welches vor allem aus der Windows-Welt bekannt ist. Der Einsatz des in lokalen Netzwerken dominierenden Protokolls wird von Apple seit dem 2012 erschienenen OS X 10.9 Mavericks empfohlen und ist bis heute in allen Versionen von macOS enthalten.


Schwachstelle ermöglicht Ausführung von Schadcode
In Samba klafft derzeit allerdings eine Root-Lücke, die vor wenigen Tagen bekannt wurde. Genau genommen handelt es sich um drei Schwachstellen mit den Referenznummern CVE-2021-44141, CVE-2021-44142 und CVE-2022-0336. Eine davon steckt in einem Modul namens vfs_fruit, welches spezielle Anpassungen für den Serverzugriff durch Macs bereitstellt. Angreifer können die Sicherheitslücken ausnutzen, um auf betroffenen Systemen Schadcode auszuführen, Informationen abzugreifen oder sogar die Kontrolle über die Geräte und darauf ausgeführte Dienste zu erlangen. Anfällig für derartige Attacken sind nicht nur Desktop-Rechner und Server, sondern auch Netzwerkspeicher. Der bekannte NAS-Hersteller QNAP warnt Besitzer seiner Geräte deshalb jetzt vor den möglicherweise drohenden Gefahren.

QNAP empfiehlt zwei Workarounds
Die Entwickler des quelloffenen Samba haben die als kritisch eingestuften Lücken in den aktuellen Versionen 4.15.5, 4.14.12 und 4.13.17 bereits geschlossen. QNAP untersucht das Problem allerdings nach eigenen Angaben noch und kann bislang kein Update für die hauseigenen NAS-Geräte zur Verfügung stellen. Der taiwanische Hersteller rät den Besitzern seiner Systeme daher, selbst aktiv zu werden und zwei Maßnahmen zu ergreifen, um die Netzwerkspeicher abzusichern. Nutzer sollten umgehend SMB 1 deaktivieren und dazu in der Systemsteuerung unter "Netzwerk- und Dateidienste" bei den erweiterten Einstellungen der Rubrik "Win/Mac/NFS/WebDAV" als niedrigste SMB-Version SMB 2 festlegen. Darüber hinaus empfiehlt das Unternehmen, für alle freigegeben Ordner den Gastzugang zu deaktivieren. Diese Einstellung muss in der Systemsteuerung unter "Rechte" "Freigabeordner" mit dem Button "Berechtigung für Freigabeordner bearbeiten" vorgenommen werden, und zwar einzeln für jeden Ordner. Entsprechende Schritt-für-Schritt-Anleitungen stehen auf einer speziellen Webseite bereit.

Synology hat eine Sicherheitslücke bereits geschlossen
Diese Einstellungen sollte man mindestens so lange beibehalten, bis QNAP ein Update bereitstellt. Es spricht allerdings nichts dagegen, sie auch danach noch aktiviert zu lassen, sofern SMB 1 oder Gastzugriffe nicht zwingend benötigt werden. Ob NAS-Geräte anderer Hersteller die Schwachstelle ebenfalls aufweisen, ist derzeit nicht bekannt, die Wahrscheinlichkeit ist allerdings hoch. Synology hat zumindest die Sicherheitslücke mit der Referenznummer CVE-2021-44142 in DSM 6.2.4-25556-4 geschlossen, DSM 7.0 ist nach Angaben des Unternehmens nicht betroffen.

Kommentare

Macmissionar11.02.22 08:41
Ich habe noch ein älteres TS-412 und dort gibt es beim beschriebenen Ort diese Optionen nicht.
A Mac is like a Wigwam: No Windows, no Gates, no Backdoors, Peace, Harmony – and an Apache inside.
+2
Dupondt11.02.22 09:39
Macmissionar: Welche QTS-Version läuft auf Deinem NAS?
0
blackadder
blackadder11.02.22 09:42
Gibts in meinem TS 559 Pro II auch nicht. Firmware 4.2.6
+1
UWS11.02.22 09:59
Aus meiner Sicht sollte man ein NAS mit nicht mehr gepflegter Software (bei mir ist es auch ein QNAP mit 4.2.6) keinesfalls von außen erreichbar im Netz haben…
There is no cloud…it’s just someone else’s computer.
+6
blackadder
blackadder11.02.22 10:09
Das ist sicher so und meins ist auch vom Internet nicht erreichbar aber hier gehts ja um SMB.
+1
UWS11.02.22 10:26
blackadder
Das ist sicher so und meins ist auch vom Internet nicht erreichbar aber hier gehts ja um SMB.
Ja, schon klar...aber die Frage ist ja wie viele Clients von welchen Personen hängen denn da dran? Ist das in einem Firmennetzwerk?

Wenn man so ein Ding alleine als Datenschleuder zu Hause mit einem kabelgebundenen (und richtig konfigurierten...) Netzwerk verwendet, müsste ein Angreifer ja erstmal da eindringen um sich dann der QNAP zu widmen...das erscheint mir jetzt als Szenario nicht so wahrscheinlich. Aber vielleicht bin ich auch zu gutgläubig
There is no cloud…it’s just someone else’s computer.
+3
Bozol
Bozol11.02.22 12:54
Macmissionar
Ich habe noch ein älteres TS-412 und dort gibt es beim beschriebenen Ort diese Optionen nicht.
Bei mir auch nicht.

Aber ich habe mir vor Jahren, ich denke es war um die Zeit als die Fritz!Box Probleme mit den neuen SMB-Versionen hatte, eine Anleitung aus dem deutschen QNAP-Forum gesichert.

Seinerzeit musste man bei älteren QNAPs den Vorgang, weil es über die WebGUI nicht funktionierte, manuell erledigen, auch meine TS-859 war darunter.

Somit wäre vielleicht die erste Hürde bei der Umsetzung des Workarounds geschafft, die zweite Sache mit den Gastzugriffen dürfte ja kein Problem sein, oder?

Auf eigenes Risiko, Backup nicht vergessen, ich selbst kanns momentan nicht ausprobieren.

QNAP-Club Blog
0
logo11.02.22 15:27
Dummerweise lässt die Änderung auf der Konsole auch nicht zu, LANMAN1 zu entfernen.

Das wird beim Start von smb wieder immer eingetragen - und das Init-Skript ist mit cksum gesichert. (da werde ich mich mal tiefer reinwurschteln...)

TS-269L mit 4.3.4.1652
0
logo11.02.22 15:28
Bozol
Macmissionar
Ich habe noch ein älteres TS-412 und dort gibt es beim beschriebenen Ort diese Optionen nicht.
Bei mir auch nicht.



QNAP-Club Blog

Das setzt aber leider nur die Max-Version hoch...
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.