Компания QNAP столкнулась с серьезной угрозой информационной безопасности. Выявлена новая уязвимость в операционной системе Linux, которая затрагивает все актуальные модели сетевых накопителей (NAS) производителя. Речь идет о CVE-2026-43284, получившей неофициальное название Dirty Frag. Эта уязвимость позволяет локальному аутентифицированному пользователю с минимальными правами обойти механизмы защиты и получить полный доступ к системе на уровне суперпользователя (root). На данный момент официальное исправление отсутствует, что делает ситуацию особенно опасной.
Уязвимость CVE-2026-43284
Сетевые хранилища QNAP широко используются как в корпоративном секторе, так и среди частных пользователей. Они хранят критически важные данные: резервные копии, файлы, базы данных. Если злоумышленник сможет выполнить локальную эксплуатацию этой уязвимости, он получит неограниченный контроль над устройством. Другими словами, атака ставит под угрозу конфиденциальность, целостность и доступность всей хранящейся информации. При этом для успешной атаки злоумышленник уже должен иметь начальный доступ к системе, например, через скомпрометированную учетную запись или другую уязвимость.
Техническая природа проблемы связана с работой подсистемы шифрования ESP в протоколе IPsec. В частности, уязвимость затрагивает механизм обработки фрагментов сетевых пакетов в ядре Linux. Когда пакеты собираются из страниц памяти, переданных через системный вызов MSG_SPLICE_PAGES, флаги, указывающие на то, что эти страницы являются общими (shared frags), не устанавливались для протоколов IPv4/IPv6 при передаче данных через UDP. При обработке входящего трафика ESP (инкапсулированный полезный протокол IPsec) ядро могло выполнять расшифровку непосредственно в этих общих страницах, не создавая приватную копию. Это приводило к тому, что данные, которые не должны были изменяться, могли быть модифицированы, а также открывалась возможность для локального злоумышленника изменить данные таким образом, чтобы повысить свои привилегии.
Уязвимость затрагивает все модели QNAP на архитектуре ARM64 и x86, а также устройства под управлением операционных систем QuTS hero и QuTScloud. Другими словами, под ударом оказался практически весь парк современного оборудования QNAP. Согласно описанию на ресурсе MITRE CVE, уязвимость имеет высокий уровень опасности: рейтинг CVSS 8,8 из 10. Вектор атаки локальный, то есть для эксплуатации злоумышленник уже должен иметь возможность выполнять код на устройстве. Однако не стоит недооценивать угрозу: комбинированная атака, при которой сначала используется другая уязвимость для получения доступа, а затем Dirty Frag для повышения привилегий, может привести к полной компрометации.
Разработчики ядра Linux уже выпустили исправления в коде, которые предотвращают эту проблему. Патчи были внесены в версии ядра 5.10.255 и выше, 5.15.205, 6.1.171, 6.6.138, 6.12.87, 6.18.28, 7.0.5 и последующие. Однако QNAP пока не предоставила своих обновлений для продуктов на основе затронутых версий. Это означает, что устройства под управлением более ранних версий прошивки остаются без защиты.
Каковы последствия для пользователей? В первую очередь - угроза утечки данных и потери контроля над оборудованием. Злоумышленник сможет читать, изменять или удалять любые файлы на хранилище. Он также может установить вредоносное программное обеспечение, например, программы-вымогатели, которые зашифруют данные и потребуют выкуп. Кроме того, атакующий может использовать скомпрометированное устройство как точку входа в корпоративную сеть для дальнейшей атаки на другие системы.
Пока нет официального патча от QNAP, рекомендуется принять следующие меры предосторожности. Во-первых, ограничьте физический и сетевой доступ к устройству. Если нет необходимости открывать SSH или веб-интерфейс из внешних сетей, закройте эти порты. Во-вторых, используйте принцип минимальных привилегий: не создавайте учетные записи с правами администратора без острой необходимости. В-третьих, следите за новостями от QNAP и устанавливайте обновления в тот момент, когда они появятся. Наконец, регулярно делайте резервные копии данных на внешние носители или в облачные сервисы, чтобы в случае атаки вы могли восстановить информацию.
Стоит подчеркнуть, что уязвимость Dirty Frag - не изолированный случай. Она демонстрирует, как даже тонкая ошибка в сетевой подсистеме ядра может привести к повышению привилегий. Для производителей NAS это еще один сигнал к тому, чтобы тщательнее проверять цепочки обновлений и быстрее реагировать на уязвимости, которые затрагивают базовое программное обеспечение.
Сейчас мы находимся в периоде неопределенности: угроза реальна, патч есть в исходном коде ядра, но он еще не дошел до пользователей через официальные каналы QNAP. Пока ситуация не изменится, любому владельцу NAS стоит быть настороже. Помните, что безопасность данных - это ответственность, которая начинается с осознания рисков и своевременных действий.
Ссылки
- https://www.qnap.com/en/security-advisory/qsa-26-17
- https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/
- https://www.cve.org/CVERecord?id=CVE-2026-43284