
Synology Diskstation Manager (DSM) yazılımında ciddi bir güvenlik açığı tanımlanmıştır. Bu güvenlik açığı, uzak saldırganların uygun yetkilendirme olmadan Ağ Dosyası Sistemi (NFS) hizmeti aracılığıyla keyfi dosyaları okumasına olanak tanır.
CVE-2025-1021 olarak izlenen ve bir güvenlik danışmanında detaylandırılan güvenlik açığı, son güncellemelerde çözüldü ve popüler ağa bağlı depolama (NAS) işletim sisteminin birden fazla sürümünü etkiliyor.
Synology NFS Güvenlik Açığı-CVE-2025-1021
CVSS3 baz puanı 7.5 ile “önemli” olarak derecelendirilen güvenlik kusuru, Synology’nin DSM’sinin “Synocopy” bileşeninde eksik bir yetkilendirme kırılganlığından kaynaklanmaktadır.
Bu güvenlik açığı, yazılabilir bir NFS hizmeti aracılığıyla kimlik doğrulanmamış uzak saldırganların güvenlik kontrollerini atlamasını ve hassas dosyalara erişmesini sağlar.
26 Şubat 2025’te Synology tarafından yayınlanan ve 23 Nisan 2025’te güncellenen teknik ayrıntılara göre, güvenlik açığı CVSS3 vektör CVSS: L/PR: N/UI: N/S: U/C: H/I: N/A: N.
Bu vektör, düşük saldırı karmaşıklığına sahip, ayrıcalık veya kullanıcı etkileşimi gerektirmeyen ve potansiyel olarak yüksek gizlilik etkisi gerektirmeyen ağdan dengelenebilir bir güvenlik açığını gösterir.
Bu güvenlik açığı özellikle ilgilidir, çünkü saldırganların kimlik doğrulaması olmadan keyfi dosyaları okumasına izin verir.
Synology NAS cihazlarını kullanan kuruluşlar, hassas verilere yetkisiz erişimi önlemek için hemen güncellenmelidir.
Güvenlik açığını keşfetmek için kredi, kurumsal yazılım ve donanım ürünlerindeki kritik güvenlik sorunlarını tanımlamak için bilinen bir grup olan DevCore Araştırma Ekibi’ne (https://devco.re/) gider.
Risk faktörleri | Detaylar |
Etkilenen ürünler | DSM <7.1.1-42962-8, DSM <7.2.1-69057-7, DSM <7.2.2-72806-3 |
Darbe | Uzaktan saldırganların keyfi dosyaları okumasına izin vererek, hassas verileri potansiyel olarak tehlikeye atar |
Önkoşuldan istismar | Kimlik doğrulama veya kullanıcı etkileşimi gerekmez; Saldırgan, yazılabilir bir NFS hizmetine ağ erişimine sahip olmalıdır |
CVSS 3.1 puanı | 7.5 (önemli) |
Etkilenen ürünler ve iyileştirme
Güvenlik açığı, Synology’nin DSM işletim sisteminin birçok versiyonunu etkiler:
- DSM 7.2.2: Kullanıcılar 7.2.2-72806-3 sürümüne geçmelidir.
- DSM 7.2.1: Kullanıcılar 7.2.1-69057-7 sürümüne geçmelidir.
- DSM 7.1: Kullanıcılar sürüm 7.1.1-42962-8 veya üstüne yükseltilmelidir.
Synology, güncellemeleri uygulamak dışında herhangi bir azaltma olmadığını doğrulamıştır ve kullanıcıların etkilenen sistemleri derhal yamalayarak çok önemlidir.
Kullanıcılar için öneriler
Güvenlik uzmanları, Synology kullanıcılarının aşağıdaki adımları hemen almasını önerir:
- Tüm sinoloji cihazlarında çalışan DSM sürümünü kontrol edin.
- Geçerli sürüme göre uygun güncellemeyi uygulayın.
- NFS paylaşım yapılandırmalarını ve izinlerini inceleyin.
- Önceki sömürüyü gösterebilecek şüpheli etkinlikler için sistem günlüklerini izleyin.
Güvenlik açığı, ağ depolama cihazlarının, özellikle de internete maruz kalan veya kurumsal ağlarda erişilebilir olanların güncellenmesinin önemini vurgular.
Kullanıcılara, verilerini potansiyel ihlallerden korumak için bu güncellemelere öncelik vermeleri şiddetle tavsiye edilir.
Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy