Terkait kerentanan CVE-2026-31431 (copy fail) terbaru di QNAP NAS

Saya adalah pengguna container berat, dan telah menerapkan beberapa container melalui Container Station. Karena kerentanan baru ini dapat mengganggu keamanan lingkungan container, apakah QUTS/QTS juga terdampak oleh kerentanan ini?

Jika iya, apakah QNAP berencana untuk segera memperbaikinya di cabang utama QTS 5.2/QUTS 5.2/QUTS 5.3/QUTS 6.0 beta? Atau sebaiknya saya mematikan semua container untuk mencegah risiko lebih lanjut?

Itu tergantung pada tingkat toleransi risiko Anda. Hanya karena sebuah eksploit tersedia, bukan berarti seseorang pasti akan memanfaatkan eksploit itu di mesin Anda.

Jika Anda khawatir dengan risikonya, saya sarankan untuk memutus semua container yang terekspos internet dari akses internet.

Jika NAS Anda sepenuhnya berada di belakang firewall, Anda tidak perlu khawatir.

Hai @Sam25,

Terima kasih telah mengangkat topik ini kepada kami.

QNAP sangat memperhatikan keamanan informasi. Untuk CVE-2026-31431 / “Copy Fail,” QNAP telah menerbitkan imbauan keamanan resmi di sini:

https://www.qnap.com/en/security-advisory/qsa-26-16

Imbauan tersebut memuat informasi resmi, termasuk produk yang terdampak, produk yang tidak terdampak, serta langkah-langkah keamanan yang direkomendasikan. Kami menyarankan agar mengacu pada imbauan ini sebagai sumber informasi utama.

Untuk mengurangi risiko secara umum, pengguna juga dapat meninjau langkah-langkah keamanan yang tercantum dalam imbauan tersebut, seperti membatasi akses shell atau terminal untuk pengguna non-administrator, hanya menggunakan container image tepercaya, menonaktifkan layanan yang tidak diperlukan, dan menghindari paparan NAS langsung ke internet.

Sekali lagi, terima kasih atas kontribusinya dalam membantu menyebarluaskan informasi ini kepada komunitas.

Baru saja menguji perangkat saya di sini dengan PoC ini: GitHub - rootsecdev/cve_2026_31431: Exploit POC for CVE_2026_31431 · GitHub

Saya bisa mengonfirmasi hal di atas: satu-satunya QNAP NAS saya yang terdampak oleh isu ini memiliki CPU ARM64 (TS-216G menjalankan QTS 5.2.9.3451).

Semua arsitektur lain aman. :+1:

[/share/Public] # python3 test_cve_2026_31431.py; echo $?
[*] Detektor CVE-2026-31431  kernel=5.10.60-qnap  arch=aarch64
[i] Kernel 5.10.60-qnap lebih lama dari lini 6.12/6.17/6.18 yang terdampak; trigger mungkin tidak berlaku meskipun prasyaratnya terpenuhi.
[+] AF_ALG + 'authencesn(hmac(sha256),cbc(aes))' bisa dimuat - prasyarat terpenuhi.
[!] RENTAN terhadap CVE-2026-31431.
[!]   Penanda b'PWND' (AAD seqno_lo) muncul di dalam spliced page-cache page pada offset 0.
[!]   Byte di sekitarnya: 50574e444641494c2d53454e  (b'PWNDFAIL-SEN')
[!] Segera terapkan perbaikan upstream atau blokir algif_aead.
2

Saya merasa sangat menarik bahwa hanya model QNAP Arm yang terdampak. Model x86 pasti menggunakan kernel yang berbeda. Bahkan, bukankah ada yang sempat mengeluh belum lama ini bahwa QNAP mereka menjalankan kernel Linux “lama”? :smiley:

Menurut saya, kerentanan khusus ini tergantung pada kemampuan kernel yang ditetapkan saat kompilasi. Saya kira QNAP mengompilasi kernel aarch64 dengan opsi yang berbeda dari arsitektur NAS lainnya.

Tapi bisa saja saya salah. Saya bukan ahli kernel. :nerd_face: