image

NAS-apparaten Synology via kritieke lekken op afstand over te nemen

vrijdag 21 oktober 2022, 16:48 door Redactie, 5 reacties

NAS-apparaten van fabrikant Synology zijn via drie kritieke kwetsbaarheden op afstand over te nemen. Misbruik van de beveiligingslekken is eenvoudig en vereist geen interactie van gebruikers. Synology heeft updates uitgebracht om de problemen te verhelpen. De impact van de drie beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.

Door het versturen van een speciaal geprepareerd pakket kan een aanvaller willekeurige commando's op het NAS-apparaat uitvoeren. Het probleem speelt bij drie NAS-apparaten: DS3622xs+, FS3410 en HD6500. De kwetsbaarheden (CVE-2022-27624, CVE-2022-27625 en CVE-2022-27626), die Synology zelf ontdekte, zijn verholpen in DiskStation Manager (DSM) versie 7.1.1-42962-2 en nieuwer.

Het afgelopen jaar zijn met name NAS-apparaten van QNAP geregeld het doelwit van ransomware-aanvallen geworden. Vorig jaar augustus werd echter ook een exemplaar ontdekt dat Synology-systemen infecteerde.

Reacties (5)
21-10-2022, 18:20 door Anoniem
De vulnerability zit in de Out-of-Band (OOB) Management van specifieke modellen DS3622xs+, FS3410, en HD6500. Dat zijn volgens mij ook de enige modellen met OOB. Voor diegenen die niet weten wat OOB is, het is (veelal) een aparte netwerkpoort die een webserver draait met basis hardware zaken (aan en uitzetten, basic monitoring, etc). Deze beheer mogelijkheid draait altijd als het apparaat stroom heeft en is een soort noodbeheer systeem als de boel in een datacenter draait (als in, niet in de buurt).

Anyway, zo te zien hoeven wij ons normale stervelingen hier niet zo druk over te maken. De vulnerability zit enkel in de OOB interface software en een OOB interface zal normaal enkel in een afgesloten en beveiligt netwerk benaderbaar zijn.

Het is echter altijd aan te bevelen om snel te updaten. Mogelijk heeft het nog effect op andere (toekomstige) zaken.

Dit is hele verhaal.
Voor de rest paniek schopperij van decredactie
22-10-2022, 12:03 door Anoniem
Ik weet dat ze blijven aandringen om dat ding publiek te zetten, maar doe het niet. Heel slecht idee.
Als je echt iets wil kunnen beheren, doe dat dan met een VPN of Cloudflare Zero Trust (gratis voor hobby projecten).
22-10-2022, 15:36 door Anoniem
Door Anoniem: De vulnerability zit in de Out-of-Band (OOB) Management van specifieke modellen DS3622xs+, FS3410, en HD6500. Dat zijn volgens mij ook de enige modellen met OOB. Voor diegenen die niet weten wat OOB is, het is (veelal) een aparte netwerkpoort die een webserver draait met basis hardware zaken (aan en uitzetten, basic monitoring, etc). Deze beheer mogelijkheid draait altijd als het apparaat stroom heeft en is een soort noodbeheer systeem als de boel in een datacenter draait (als in, niet in de buurt).

Anyway, zo te zien hoeven wij ons normale stervelingen hier niet zo druk over te maken. De vulnerability zit enkel in de OOB interface software en een OOB interface zal normaal enkel in een afgesloten en beveiligt netwerk benaderbaar zijn.

Het is echter altijd aan te bevelen om snel te updaten. Mogelijk heeft het nog effect op andere (toekomstige) zaken.

Dit is hele verhaal.
Voor de rest paniek schopperij van decredactie
Waar kan ik de sources van die management software vinden?
22-10-2022, 20:50 door Anoniem
Door Anoniem:
Door Anoniem: De vulnerability zit in de Out-of-Band (OOB) Management van specifieke modellen DS3622xs+, FS3410, en HD6500. Dat zijn volgens mij ook de enige modellen met OOB. Voor diegenen die niet weten wat OOB is, het is (veelal) een aparte netwerkpoort die een webserver draait met basis hardware zaken (aan en uitzetten, basic monitoring, etc). Deze beheer mogelijkheid draait altijd als het apparaat stroom heeft en is een soort noodbeheer systeem als de boel in een datacenter draait (als in, niet in de buurt).

Anyway, zo te zien hoeven wij ons normale stervelingen hier niet zo druk over te maken. De vulnerability zit enkel in de OOB interface software en een OOB interface zal normaal enkel in een afgesloten en beveiligt netwerk benaderbaar zijn.

Het is echter altijd aan te bevelen om snel te updaten. Mogelijk heeft het nog effect op andere (toekomstige) zaken.

Dit is hele verhaal.
Voor de rest paniek schopperij van decredactie
Waar kan ik de sources van die management software vinden?
Wat dacht je? Weleens de website van Synology geprobeerd?
24-10-2022, 13:49 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: De vulnerability zit in de Out-of-Band (OOB) Management van specifieke modellen DS3622xs+, FS3410, en HD6500. Dat zijn volgens mij ook de enige modellen met OOB. Voor diegenen die niet weten wat OOB is, het is (veelal) een aparte netwerkpoort die een webserver draait met basis hardware zaken (aan en uitzetten, basic monitoring, etc). Deze beheer mogelijkheid draait altijd als het apparaat stroom heeft en is een soort noodbeheer systeem als de boel in een datacenter draait (als in, niet in de buurt).

Anyway, zo te zien hoeven wij ons normale stervelingen hier niet zo druk over te maken. De vulnerability zit enkel in de OOB interface software en een OOB interface zal normaal enkel in een afgesloten en beveiligt netwerk benaderbaar zijn.

Het is echter altijd aan te bevelen om snel te updaten. Mogelijk heeft het nog effect op andere (toekomstige) zaken.

Dit is hele verhaal.
Voor de rest paniek schopperij van decredactie
Waar kan ik de sources van die management software vinden?
Wat dacht je? Weleens de website van Synology geprobeerd?
Ja staan geen sources. Is closed source! spk file
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.