查看原文
其他

Synology 修复严重的VPN路由器漏洞,CVSS评分10分

Sergiu Gatlan 代码卫士 2023-01-05

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

台湾NAS厂商Synology 修复了一个CVSS评分为10分的严重漏洞,影响配置为VPN服务器运行的路由器。

VPN Plus Server 是一款虚拟的私有网络服务器,可使管理员将Synology路由器设置为VPN服务器,从而远程访问路由器背后的资源。该漏洞可用于低复杂度的攻击活动中,无需目标路由器的权限或用户交互。

Synology 公司在周五发布的安全公告中指出,“漏洞可使远程攻击者通过Synology VPN Plus Server的可疑版本执行任意命令。Synology VPN Plus Server 1.4.3.-0534和1.4.4-0635之前版本的远程桌面功能中存在一个界外写漏洞,可使远程攻击者通过未指定向量执行任意命令。”

界外写漏洞可造成严重影响,如数据损坏、系统崩溃和内存损坏后的漏洞执行等。Synology 已发布安全更新修复该漏洞,并建议客户将VPN Plus Server for SRM(Synology 路由器管理器)升级至最新可用版本。VPN Plus Server for SRM 1.3应升级至1.4.4-0635或后续版本;VPN Plus Server for SRM 1.2 应升级至1.4.3-0534或后续版本。

上个月,Synology 公司发布另外一份被评级为严重漏洞的安全公告,并表示已修复位于Synology 路由器管理器中的多个漏洞。

该公司指出,“多个漏洞可导致远程攻击者执行任意命令,展开拒绝服务攻击或通过可疑的SRM版本读取任意文件。”

虽然Synology 并未列出这些漏洞的CVE编号,但多名安全研究员和多个安全团队因此而致谢,其中至少两名研究员或团队成功在2022年Pwn2Own多伦多黑客大赛上演示了针对Synology RT6600ax路由器的0day利用。

Gaurav Baruah 因在Synology RT6600ax的WAN接口上成功执行命令注入攻击,而获得2万美元的奖励。Computest 也在该公司的十二月份关键安全公告中获得致谢,他在同款Synology路由器的LAN接口上成功演示了命令注入 root shell 利用。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
开源组件 Netatalk 存在多个严重漏洞,Synology 多款产品受影响
思科决定不修复已达生命周期路由器中的认证绕过0day
NetModule 路由器中存在多个严重漏洞,客户或不知情
思科路由器高危漏洞可导致攻击者完全访问小企业网络
29款DrayTek 路由器受严重RCE漏洞影响



原文链接

https://www.bleepingcomputer.com/news/security/synology-fixes-maximum-severity-vulnerability-in-vpn-routers/


题图:Pexels License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存