Saya adalah pengguna container berat, dan telah menerapkan beberapa container melalui Container Station. Karena kerentanan baru ini dapat mengganggu keamanan lingkungan container, apakah QUTS/QTS juga terdampak oleh kerentanan ini?
Jika iya, apakah QNAP berencana untuk segera memperbaikinya di cabang utama QTS 5.2/QUTS 5.2/QUTS 5.3/QUTS 6.0 beta? Atau sebaiknya saya mematikan semua container untuk mencegah risiko lebih lanjut?
Itu tergantung pada tingkat toleransi risiko Anda. Hanya karena sebuah eksploit tersedia, bukan berarti seseorang pasti akan memanfaatkan eksploit itu di mesin Anda.
Jika Anda khawatir dengan risikonya, saya sarankan untuk memutus semua container yang terekspos internet dari akses internet.
Jika NAS Anda sepenuhnya berada di belakang firewall, Anda tidak perlu khawatir.
Imbauan tersebut memuat informasi resmi, termasuk produk yang terdampak, produk yang tidak terdampak, serta langkah-langkah keamanan yang direkomendasikan. Kami menyarankan agar mengacu pada imbauan ini sebagai sumber informasi utama.
Untuk mengurangi risiko secara umum, pengguna juga dapat meninjau langkah-langkah keamanan yang tercantum dalam imbauan tersebut, seperti membatasi akses shell atau terminal untuk pengguna non-administrator, hanya menggunakan container image tepercaya, menonaktifkan layanan yang tidak diperlukan, dan menghindari paparan NAS langsung ke internet.
Sekali lagi, terima kasih atas kontribusinya dalam membantu menyebarluaskan informasi ini kepada komunitas.
Saya bisa mengonfirmasi hal di atas: satu-satunya QNAP NAS saya yang terdampak oleh isu ini memiliki CPU ARM64 (TS-216G menjalankan QTS 5.2.9.3451).
Semua arsitektur lain aman.
[/share/Public] # python3 test_cve_2026_31431.py; echo $?
[*] Detektor CVE-2026-31431 kernel=5.10.60-qnap arch=aarch64
[i] Kernel 5.10.60-qnap lebih lama dari lini 6.12/6.17/6.18 yang terdampak; trigger mungkin tidak berlaku meskipun prasyaratnya terpenuhi.
[+] AF_ALG + 'authencesn(hmac(sha256),cbc(aes))' bisa dimuat - prasyarat terpenuhi.
[!] RENTAN terhadap CVE-2026-31431.
[!] Penanda b'PWND' (AAD seqno_lo) muncul di dalam spliced page-cache page pada offset 0.
[!] Byte di sekitarnya: 50574e444641494c2d53454e (b'PWNDFAIL-SEN')
[!] Segera terapkan perbaikan upstream atau blokir algif_aead.
2
Saya merasa sangat menarik bahwa hanya model QNAP Arm yang terdampak. Model x86 pasti menggunakan kernel yang berbeda. Bahkan, bukankah ada yang sempat mengeluh belum lama ini bahwa QNAP mereka menjalankan kernel Linux “lama”?
Menurut saya, kerentanan khusus ini tergantung pada kemampuan kernel yang ditetapkan saat kompilasi. Saya kira QNAP mengompilasi kernel aarch64 dengan opsi yang berbeda dari arsitektur NAS lainnya.
Tapi bisa saja saya salah. Saya bukan ahli kernel.