台湾 NAS 制造商群晖科技在 12 月发布了两份新的重要建议。第一个公告与该公司解决的最严重漏洞有关,这是一个严重的越界写入问题,跟踪为 CVE-2022-43931(CVSS3 基本分数10)。
该漏洞位于 1.4.3-0534 和 1.4.4-0635 之前的 Synology VPN Plus Server 的远程桌面功能中。远程攻击者可利用此缺陷,通过不明媒介执行任意命令。“1.4.3-0534 和 1.4.4-0635 之前的 Synology VPN Plus Server 远程桌面功能中存在越界写入漏洞,允许远程攻击者通过未指定的向量执行任意命令。
该漏洞是由 Synology PSIRT 的研究人员发现的。第二份公告解决了影响 Synology 路由器管理器 (SRM) 的多个漏洞。路由器管理器 (SRM) 是为每个 Synology 路由器供电的操作系统。攻击者可触发缺陷以执行任意命令、造成拒绝服务条件或读取任意文件。“多个漏洞允许远程攻击者通过易受攻击的 Synology 路由器管理器 (SRM) 版本执行任意命令、执行拒绝服务攻击或读取任意文件。”
这些漏洞影响 SRM 1.3 和 SRM 1.2,报告如下:
-
来自Devcore的Orange Tsai
-
Gaurav Baruah 与趋势科技的零日计划合作
-
Computest 与趋势科技的零日计划合作
-
来自CrowdStrike的Lukas Kupczyk。
上述漏洞的漏洞很可能在 Pwn2Own 多伦多 2022 期间得到证明,并通过趋势科技的零日计划报告。
研究人员 Gaurav Baruah 因演示针对 Synology RT6600ax 路由器的 WAN 接口的命令注入攻击而获得了 20,000 美元。Computest 因演示针对 RT6600ax 路由器 LAN 接口的命令注入根外壳漏洞而获得 5,000 美元。
原文始发于微信公众号(黑猫安全):群晖修复其路由器中的多个关键漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论