Synology

台湾を拠点とする NAS メーカーの Synology は、VPN サーバーとして動作するように構成されたルーターに影響する最大 (10/10) の深刻度の脆弱性に対処しました。

CVE-2022-43931として追跡されるこの脆弱性は、Synology の Product Security Incident Response Team (PSIRT) によって VPN Plus Server ソフトウェアで内部的に発見され、会社によって最大 CVSS3 ベース スコア 10 が与えられました。

VPN Plus Server は、管理者が Synology ルーターを VPN サーバーとしてセットアップして、ルーターの背後にあるリソースへのリモート アクセスを可能にする仮想プライベート ネットワーク サーバーです。

この脆弱性は、標的のルーターに対する特権やユーザーの操作を必要とせずに、複雑度の低い攻撃で悪用される可能性があります。

Synology 、金曜日に公開されたセキュリティ アドバイザリで、「脆弱性により、リモートの攻撃者が影響を受けやすいバージョンの Synology VPN Plus Server を介して任意のコマンドを実行できる可能性があります。

「1.4.3-0534 および 1.4.4-0635 より前の Synology VPN Plus Server のリモート デスクトップ機能における範囲外書き込みの脆弱性により、リモートの攻撃者が不特定のベクトルを介して任意のコマンドを実行できます。」

境界外書き込みの脆弱性は、データの破損、システムのクラッシュ、メモリの破損に続くコードの実行など、重大な影響をもたらす可能性があります。

Synology は、バグにパッチを当てるためのセキュリティ アップデートをリリースし、SRM (Synology Router Manager) 用の VPN Plus Server を最新の利用可能なバージョンにアップグレードするよう顧客にアドバイスしています。

製品 固定リリースの可用性
SRM 1.3 用の VPN Plus サーバー 1.4.4-0635 以上にアップグレードしてください
SRM 1.2 用の VPN Plus サーバー 1.4.3-0534 以上にアップグレード

先月、Synology は深刻度が重大と評価された2 回目の勧告を発行し、Synology Router Manager の複数のセキュリティ脆弱性にパッチを適用したことを発表しました。

「複数の脆弱性により、リモートの攻撃者は、Synology Router Manager (SRM) の影響を受けやすいバージョンを介して、任意のコマンドを実行したり、サービス拒否攻撃を実行したり、任意のファイルを読み取ったりすることができます。

Synology はセキュリティ上の欠陥の CVE ID をリストしていませんが、複数の研究者とチームがパッチを適用したバグを報告したとされており、そのうちの少なくとも 2 人が、 Pwn2Ownの初日に Synology RT6600ax ルーターを標的としたゼロデイ エクスプロイトのデモに成功しました。 トロント 2022 ハッキング コンテスト.

Gaurav Baruah は、Synology RT6600ax の WAN インターフェイスに対してコマンド インジェクション攻撃を実行したことで20,000 ドルを獲得しました。

12 月の重要なアドバイザリでもクレジットされた Computest は、同じ Synology ルーターの LAN インターフェイスを標的としたコマンド インジェクション ルート シェル エクスプロイトのデモを行いました。