QNAP untersucht derzeit CVE-2026-31431, auch bekannt als Copy Fail, und möchte für Nutzer, die sich über die Auswirkungen auf ihre QNAP NAS-Geräte Sorgen machen, eine Klarstellung bieten.
Kurz gesagt: Die meisten QNAP NAS-Modelle sind von dieser Schwachstelle nicht betroffen.
Das Problem betrifft ausschließlich bestimmte ARM-basierte QNAP NAS Modelle, auf denen eine spezielle, verwundbare Linux-Kernel-Version läuft. Nach unserem aktuellen Stand gilt:
- Alle x86-basierten QNAP NAS-Modelle sind nicht betroffen.
- ARM-NAS-Modelle, die QTS 4.x ausführen, sind nicht betroffen.
- Das Problem betrifft ausschließlich bestimmte ARM-basierte NAS-Modelle mit der betroffenen Kernel-Version.
Bitte informieren Sie sich im offiziellen QNAP Security Advisory über den aktuellen Stand:
https://www.qnap.com/go/security-advisory/qsa-26-16
Über diese Schwachstelle
Bei dieser Schwachstelle handelt es sich um eine lokale Rechteeskalation.
Das bedeutet, ein Angreifer muss zunächst in der Lage sein, Code auf dem NAS als regulärer, also nicht-administrativer Nutzer auszuführen, bevor er versucht, die Schwachstelle auszunutzen. Es handelt sich nicht um eine Schwachstelle, die direkt aus dem Internet ausgenutzt werden kann, ohne zuvor irgendeine Form von lokalem Zugriff zu erlangen.
Auf QNAP NAS-Geräten sind SSH- und Telnet-Zugang standardmäßig auf Benutzer der Administratorgruppe beschränkt. Dennoch wird empfohlen, die Angriffsfläche des Systems und dessen Anwendungen zu überprüfen, besonders wenn Dienste oder Container betrieben werden, die von anderen Nutzern oder aus externen Netzwerken erreichbar sind.
Empfohlene Maßnahmen
Um das allgemeine Risiko zu senken, empfehlen wir folgende Schritte:
- Gewähren Sie Shell-Zugang für Nicht-Administrator-Benutzer nur, wenn es absolut notwendig ist.
- Verwenden Sie nur Container-Images aus vertrauenswürdigen Quellen.
- Überprüfen Sie die Einstellungen von Container Station und vermeiden Sie unnötigen Zugriff auf Container durch andere Nutzer.
- Halten Sie Anwendungen, Container und Dienste immer aktuell.
- Deaktivieren Sie nicht benötigte Dienste und Anwendungen.
- Falls der integrierte Webserver nicht aktiv genutzt wird, deaktivieren Sie ihn bitte über Systemsteuerung > Web Server.
- Platzieren Sie das NAS hinter einer Firewall und vermeiden Sie es, das Gerät direkt ins Internet zu exponieren.
- Folgen Sie den offiziellen Sicherheitshinweisen und installieren Sie Sicherheitsupdates unmittelbar nach Veröffentlichung.
QNAP bereitet ein Sicherheitsupdate vor und wird die Hinweise aktualisieren, sobald weitere Informationen oder Patches verfügbar sind.
Wenn Sie bezüglich einer bestimmten Systemkonfiguration Bedenken haben, wenden Sie sich bitte an den QNAP Support für weitere Unterstützung.
Zu Ihrer eigenen Sicherheit posten Sie bitte keine sensiblen Daten im öffentlichen Forum, wie Ihre öffentliche IP-Adresse, Benutzernamen, Seriennummern, vollständige Logs oder detaillierte Systemkonfigurationen.
— QNAP Community Team
Basierend auf Informationen des QNAP Product Security Incident Response Team