更多全球网络安全资讯尽在邑安全
Synology 的 DiskStation Manager ( DSM )中发现了一个中等严重性的缺陷,该缺陷可被用来破译管理员的密码并远程劫持帐户。
Claroty 的 Sharon Brizinov在周二的报告中表示:“在某些罕见的情况下,攻击者可能会泄露足够的信息来恢复伪随机数生成器 (PRNG) 的种子、重建管理员密码并远程接管管理员帐户。”
该缺陷的标识符为 CVE-2023-2729,CVSS 评分表的严重程度为 5.9。Synology 在 2023 年 6 月发布的更新中解决了该缺陷。
问题的根源在于该软件使用弱随机数生成器,该生成器依赖 JavaScript Math.random() 方法以编程方式构造网络附加存储 (NAS) 设备的管理员密码。
被称为不安全随机性,当可以产生可预测值或没有足够熵的函数被用作安全上下文中的随机性源时,就会出现这种情况,从而使攻击者能够破解加密并破坏敏感数据的完整性。信息和系统。
因此,成功利用此类缺陷可能会让威胁行为者预测生成的密码并获得对其他受限功能的访问权限。
“通过泄露一些 Math.Random() 生成的数字的输出,我们能够重建 PRNG 的种子并使用它来暴力破解管理员密码,”Brizinov 解释道。“最终我们能够使用密码登录管理员帐户(启用后)。”
然而,攻击取决于攻击者成功提取一些 GUID,这些 GUID 也是在设置过程中使用相同方法生成的,以便能够重建伪随机数生成器 ( PRNG ) 的种子短语。
Brizinov 说:“在现实生活中,攻击者首先需要泄露上述 GUID,暴力破解 Math.Random 状态,并获取管理员密码。” “即使这样做了,默认情况下内置管理员用户帐户也会被禁用,并且大多数用户不会启用它。”
“再次强调,重要的是要记住 Math.random() 不提供加密安全的随机数。不要将它们用于与安全相关的任何事情。请改用 Web Crypto API,更准确地说是 window.crypto.getRandomValues() 方法”。
原文来自: thehackernews.com
原文链接:https://thehackernews.com/2023/10/new-admin-takeover-vulnerability.html
推荐文章
1
2
原文始发于微信公众号(邑安全):Synology 的 DiskStation Manager 中暴露新的管理员接管漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论