QNAP Sicherheitshinweis QSA-21-02
QNAP NAS Geräte sind von Sicherheitslücken betroffen (QNAP Sicherheitshinweis QSA-21-02). Wenn diese Schwachstelle ausgenutzt wird, kann jeder einfache Benutzer erweiterte Root-Rechte auf dem verwundbaren Host erlangen. Sudo ist ein Befehl unter Unix und unixartigen Betriebssystemen wie Linux oder macOS, der dazu benutzt wird, Prozesse mit den Rechten eines anderen Benutzers (z. B. des Superusers root) zu starten. Die Schwachstelle (Heap-Based Buffer Overflow in Sudo (auch als Baron Samedit bezeichnet) erlaubt ohne Authentifizierung Root-Rechte zu erlangen.
Um Ihr Gerät zu sichern, empfehlen wir, SSH und Telnet zu deaktivieren, soweit Sie diese Dienste nicht verwenden.
Aktivieren des Netzwerkzugriffsschutzes
Network Access Protection kann Konten vor Brute-Force-Angriffen schützen
Melden Sie sich bei QTS als Administrator an.
Gehen Sie zu Systemsteuerung > System > Sicherheit > Netzwerkzugriffsschutz.
Konfigurieren Sie den SSH-Schutz.
Wählen Sie SSH.
Geben Sie einen Zeitraum und die Anzahl der fehlgeschlagenen Anmeldeversuche an.
HTTP(S)-Schutz konfigurieren.
Wählen Sie HTTP(S).
Geben Sie einen Zeitraum und die Anzahl der fehlgeschlagenen Anmeldeversuche an.
Klicken Sie auf Übernehmen.
Deaktivieren von SSH- und Telnet-Verbindungen
Melden Sie sich bei QTS als Administrator an.
Gehen Sie zu Systemsteuerung > Netzwerk- und Datei-Dienste > Telnet/SSH.
Deaktivieren Sie die Option Telnet-Verbindung zulassen.
Deaktivieren Sie die Option SSH-Verbindung zulassen.
Klicken Sie auf Übernehmen.
Ändern der System-Portnummer
Melden Sie sich bei QTS als Administrator an.
Gehen Sie zu Systemsteuerung > System > Allgemeine Einstellungen > Systemadministration.
Geben Sie eine neue Systemportnummer an.
Warnung: Verwenden Sie nicht 443 oder 8080.
Klicken Sie auf Übernehmen.