Synology VPN Plus Sunucu Kusuru Saldırganların Kod Yürütmesine İzin Veriyor


Synology VPN Plus Sunucusu

Tayvan merkezli NAS üreticisi VPN sunucuları olarak çalışacak şekilde yapılandırılmış yönlendiricileri etkileyen maksimum önem derecesine sahip bir güvenlik açığına yanıt olarak Synology, yakın zamanda bu güvenlik açığını gidermek için bir güncelleme yayınladı.

Bu kritik güvenlik açığı, Synology’nin PSIRT’si tarafından tespit edildi ve CVE-2022-43931 olarak izlendi. Şirket yetkilileri, güvenlik açığının VPN Plus Sunucu yazılımında bulunduğunu ve kritik önem derecesinden dolayı bunun sonucunda CVSS3 Taban Puanı 10 aldığını belirledi.

Bir yönetici, bir Synology yönlendiricisini VPN sunucusu olarak ayarlayabilir ve bir sanal özel ağ sunucusu olan VPN Plus Sunucusunu kullanarak Synology yönlendirici kaynaklarına uzaktan erişime izin verebilir.

Düşük karmaşıklıktaki saldırılarda, güvenlik açığı, kullanıcının saldırının yürütüldüğü yönlendiricilerle etkileşime girmesine gerek kalmadan kolayca kullanılabilir.

DÖRT

Kusur Profili

  • CVE Kimliği: CVE-2022-43931
  • önem derecesi: kritik
  • CVSS3 Taban Puanı: 10.0
  • Özet: 1.4.3-0534 ve 1.4.4-0635’ten önce Synology VPN Plus Server’da Uzak Masaüstü İşlevselliği’nde sınırların dışında yazma güvenlik açığı, uzak saldırganların belirtilmemiş vektörler aracılığıyla rasgele komutlar yürütmesine izin verir.

Etkilenen Ürünler kusur ile

Aşağıda, etkilenen ürünlerden bahsetmiştik:-

  • SRM 1.3 için VPN Plus Sunucusu (1.4.4-0635 veya üstüne yükseltin.)
  • SRM 1.2 için VPN Plus Sunucusu (1.4.3-0534 veya üstüne yükseltin.)

Sınır dışı yazma güvenlik açıklarından kaynaklanabilecek bir dizi ciddi sonuç vardır ve bunların arasında birkaç tanesinden bahsettik: –

  • Veri bozulması
  • Sistem çökmeleri
  • Bellek bozulmasını takiben kod yürütme

Geçen ay yayınlanan ikinci bir danışma belgesinde Synology, Synology Router Manager’daki birden çok güvenlik açığının yamalandığını ve danışma belgesinde Kritik önem derecesi olarak derecelendirildiğini belirtti.

Gaurav Baruah ve Computest, SRM danışmanlığındaki güvenlik açıklarını bildirdikleri için kredilendirildi. Trend Micro’nun Sıfır Gün Girişimi bağlamında güvenlik açıklarını ifşa ettiler.

Pwn2Own Toronto 2022 hack yarışması sırasında bu iki güvenlik açığını istismar ederek gösterdiler. Geliştirdiği istismar, bir Synology RT6600ax yönlendiricisinin WAN arayüzünü hedefliyordu ve bunun karşılığında ona 20.000 $ kazandırdı. Computest, cihazın LAN arayüzüne erişim elde etmek için bir kök kabuğu saldırısı gerçekleştirdi ve 5.000 $ ödül aldı.

Pwn2Own yarışmasında Synology yönlendiricilerini ve NAS cihazlarını hackleyen katılımcılar toplamda 80.000 $’dan fazla kazandı.

Güvenli Web Ağ Geçidi – Web Filtresi Kuralları, Etkinlik İzleme ve Kötü Amaçlı Yazılımdan Koruma – Ücretsiz E-Kitap İndirin



Source link