Synology DiskStation 管理器中存在管理员接管漏洞

admin 2023年10月20日01:29:59评论20 views字数 1253阅读4分10秒阅读模式

Synology DiskStation 管理器中存在管理员接管漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Synology DiskStation 管理器中存在管理员接管漏洞
Synology 公司的 DiskStation Manager (DSM) 中存在一个中危漏洞,可用于窃取管理员密码并远程劫持账户。
Synology DiskStation 管理器中存在管理员接管漏洞

Claroty 公司的研究员 Sharon Brizinov 在报告中提到,“在某些极少见的条件下,攻击者可泄露足够信息,恢复伪随机码生成器 (PRNG) 的种子,重构管理员密码并远程接管管理员账号。”

该漏洞的编号是CVE-2023-2729,CVSS 评分为5.9,已在2023年6月更新中修复。该漏洞的根因在于,软件使用了一个薄弱的随机码生成器,该生成器依赖于 JavaScript Math.random() 方法,以编程的方式为NAS设备构建管理员密码。当可生产可预见值或不具有足够多熵的函数作为安全上下文的随机性来源时,攻击者就能够破解该机密并打败敏感信息和系统的完整性。

成功利用这些漏洞可导致威胁行动者预测所生成的密码并获得对受限功能的访问权限。

Brizinov 解释称,“通过泄露几个 Math.Random() 所生成数字的输出,我们能够重构 PRNG 的种子并借此暴力破解管理员密码。最后,我们能够利用该密码登录到管理员账户(需要事先启用)。”

不过,攻击依赖于攻击者成功提取在设置过程中使用同样方法生成的几个GUID,才能重构RPNG的种子阶段。Brizinov 表示,“在真实场景中,攻击者首先需要泄露上述GUIDs,暴力破解 Math.Random 状态,并获得管理员密码。即使这样做之后,在默认情况下内置管理员用户账户也被禁用,而多数用户不会启用它。”

他表示,“再强调一遍,需要记住 Math.random() 不会提供加密安全的随机数很重要。不要将其用于与安全无关的任何地方。而是要使用 Web Crypto API,更准确地说使 windows.crypto.getRandomValues() 方法。“

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

Synology 修复严重的VPN路由器漏洞,CVSS评分10分

开源组件 Netatalk 存在多个严重漏洞,Synology 多款产品受影响

研究员发现微软 Azure AD OAuth 应用中的账户接管漏洞

命令注入漏洞可导致思科设备遭接管,引发供应链攻击

NodeBB原型污染漏洞可导致账户遭接管



原文链接

https://thehackernews.com/2023/10/new-admin-takeover-vulnerability.html


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Synology DiskStation 管理器中存在管理员接管漏洞
Synology DiskStation 管理器中存在管理员接管漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Synology DiskStation 管理器中存在管理员接管漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Synology DiskStation 管理器中存在管理员接管漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日01:29:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Synology DiskStation 管理器中存在管理员接管漏洞http://cn-sec.com/archives/2129560.html

发表评论

匿名网友 填写信息