QNAP вносит изменения в свои ОС, чтобы устранить уязвимость sudo

QNAP вносит изменения в свои ОС, чтобы устранить уязвимость sudo

QNAP вносит изменения в свои ОС, чтобы устранить уязвимость sudo

Тайваньский производитель выпустил первые патчи для NAS-устройств, затронутых проблемой повышения привилегий, недавно выявленной в sudo. Пользователей призывают обновить прошивки в кратчайшие сроки.

Уязвимость CVE-2023-22809 в программе администрирования Linux связана с возможностью обхода политики sudoers с помощью команды sudoedit. Эксплойт позволяет повысить локальные привилегии до root через изменение системных файлов. Исправленная версия утилиты вышла в середине января.

Согласно бюллетеню QNAP, опасная проблема актуальна для ОС QTS, QuTS hero, QuTScloud и QVP, используемой в системах видеонаблюдения QVR Pro. Первые две уже пропатчены, новые сборки вышли как QTS 5.0.1.2346 build 20230322 и QuTS hero h5.0.1.2348 build 20230324.

Обновление прошивки можно запустить из админ-панели или выполнить вручную, зайдя в Центр загрузок техподдержки QNAP. В QuTScloud и QVP изменения пока не внесены, но работам в этом направлении отдан высший приоритет.

Одновременно вендор устранил менее опасные уязвимости в QTS и QuTS hero:

Solar webProxy 4.5 научился проверять архивы и блокировать файлы с паролем

ГК «Солар» выпустила версию Solar webProxy 4.5. Главное изменение в обновлении — более глубокая проверка архивов, которые проходят через веб-трафик. Теперь система может распаковывать архивы, смотреть, что лежит внутри, и применять к этим файлам политики безопасности.

Поддерживаются 16 форматов архивов, включая ZIP, 7Z, RAR и TAR. Если внутри архива находится файл, который подпадает под запрещающее правило, блокируется весь архив целиком. Это касается и вложенных архивов.

Отдельно появилась блокировка архивов, защищённых паролем. Система не пытается подобрать пароль и не расшифровывает содержимое, а просто определяет сам факт защиты. Если политика безопасности запрещает передачу таких файлов, архив блокируется.

В «Соларе» отмечают, что это важный сценарий: архивы часто используются для доставки вредоносных файлов и для обхода фильтрации. По данным компании, в 2025 году на архивы приходилось около 37% способов доставки вредоносных файлов через веб-трафик, а примерно 22% вредоносных архивов загружались через браузер, минуя почтовые фильтры.

Для администраторов добавили отдельную колонку «Защищённый объект» в журнале статистики. Так можно увидеть, кто и когда пытался скачать или отправить запароленный контейнер.

Ещё одно изменение связано с правами доступа. В версии 4.5 сервисы Solar webProxy перевели на работу от имени отдельной учётной записи с ограниченными правами. Использование root для эксплуатации системы больше не требуется, а запуск управляющих скриптов от имени root запрещён на уровне системы. Это снижает риски на случай компрометации одного из компонентов.

Также в продукте появилась история изменений политик. При каждом применении конфигурации предыдущая версия сохраняется, а глубину хранения можно настроить от 1 до 30 дней. Администратор может посмотреть историю, скачать нужную версию политики, загрузить её обратно и применить. Это полезно для крупных инфраструктур, где правила фильтрации могут состоять из сотен условий и исключений.

Кроме того, в релиз вошли новые методы аутентификации — Negotiate+NTLM+Basic и Negotiate+Basic. Они нужны для сетей, где одновременно используются разные технологии проверки пользователей, например Kerberos и NTLM.

В версии 4.5 также обновили базу правил для блокировки рекламы, доработали механизм категоризации публичных доменов, расширили базу веб-ресурсов до более чем 40 млн доменов и добавили в Solar MultiProxy централизованное управление пользовательскими категориями.

Solar webProxy относится к классу Secure Web Gateway и используется для фильтрации веб-трафика, разграничения доступа и защиты от веб-угроз. Решение включено в реестр российского ПО и сертифицировано ФСТЭК России по требованиям к межсетевым экранам типа «Б» четвёртого класса защиты.

RSS: Новости на портале Anti-Malware.ru