HIGHCVE-2021-47961CVSS 8.1

Eine Schwachstelle bei der Klartextspeicherung eines Passworts in Synology SSL VPN Client vor 1.4.5-0684 ermöglicht es Remote-Angreifern, den PIN-Code des Benutzers aufgrund unsicherer Speicherung zu erreichen oder zu beeinflussen. Dies kann zu

Plattform

synology

Komponente

synology-ssl-vpn-client

Behoben in

1.4.5-0684

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2021-47961 describes a vulnerability in Synology SSL VPN Client versions 1.0.0 through 1.4.5-0684. This vulnerability involves the insecure plaintext storage of a user's PIN code, allowing a remote attacker to potentially access this sensitive information. Successful exploitation could lead to unauthorized VPN configuration and interception of subsequent VPN traffic, particularly if combined with user interaction. A patch is available from Synology.

Auswirkungen und Angriffsszenarien

CVE-2021-47961 im Synology SSL VPN Client betrifft Versionen vor 1.4.5-0684. Diese Sicherheitslücke ermöglicht es Remote-Angreifern, den PIN-Code des Benutzers zu erhalten, da dieser im Klartext gespeichert wird. Obwohl die Extraktion des PINs Zugriff auf das Gerät erfordert, auf dem die Informationen gespeichert sind, könnte ein Angreifer nach Erhalt des PINs das VPN unbefugt konfigurieren und potenziell nachfolgenden VPN-Verkehr abfangen, insbesondere wenn der Benutzer nach der PIN-Extraktion mit dem VPN interagiert. Die Schwere der Schwachstelle wird auf der CVSS-Skala mit 8,1 bewertet, was ein erhebliches Risiko anzeigt. Es ist entscheidend, den SSL VPN Client auf Version 1.4.5-0684 oder höher zu aktualisieren, um dieses Risiko zu mindern.

Ausnutzungskontext

Die Ausnutzung von CVE-2021-47961 erfordert Zugriff auf das Gerät, auf dem der SSL VPN Client den PIN speichert. Dies kann über physischen Zugriff oder potenziell über andere Schwachstellen im Betriebssystem oder im Gerät selbst erfolgen. Sobald der Angreifer Zugriff auf den PIN-Speicher hat, kann er ihn extrahieren und verwenden, um das VPN unbefugt zu konfigurieren. Die Interaktion des Benutzers mit dem VPN nach der PIN-Extraktion ist ein Schlüsselfaktor für eine erfolgreiche Ausnutzung, da der Angreifer den Benutzer dazu bringen muss, sich mit dem kompromittierten PIN bei der VPN anzumelden. Das Fehlen einer Multi-Faktor-Authentifizierung (MFA) kann das Risiko einer Ausnutzung erhöhen.

Wer Ist Gefährdetwird übersetzt…

Organizations and individuals using Synology SSL VPN Client for remote access are at risk. This includes users who rely on the VPN for secure access to internal resources and those who store sensitive data through the VPN connection. Specifically, environments with less stringent access controls on Synology NAS devices are more vulnerable.

Erkennungsschrittewird übersetzt…

• linux / server:

find /opt/synology/ssl-vpn-client/ -name '*.conf' -print0 | xargs -0 grep -i 'pin='

• linux / server:

journalctl -u synology-ssl-vpn-client | grep -i 'password'

• generic web: Check for unusual VPN connection attempts in Synology NAS system logs. • generic web: Review file system permissions on the Synology NAS to ensure only authorized users have access to the SSL VPN Client installation directory.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.04% (13% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N8.1HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionRequiredOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Erforderlich — Opfer muss eine Datei öffnen, auf einen Link klicken oder eine Seite besuchen.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentesynology-ssl-vpn-client
HerstellerSynology
Betroffener BereichBehoben in
* – 1.4.5-06841.4.5-0684

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert

Mitigation und Workarounds

Die Lösung für CVE-2021-47961 ist die Aktualisierung des Synology SSL VPN Clients auf Version 1.4.5-0684 oder höher. Synology hat dieses Update veröffentlicht, um die unsichere Art und Weise zu beheben, wie der PIN gespeichert wurde. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um sich vor potenziellen Angriffen zu schützen. Überprüfen Sie außerdem die Sicherheitsrichtlinien Ihrer Organisation und stellen Sie sicher, dass Benutzer sich der Best Practices zum Schutz ihrer Passwörter und persönlichen Daten bewusst sind. Die Überwachung der VPN-Aktivität und die Suche nach ungewöhnlichem Verhalten können ebenfalls dazu beitragen, Angriffe zu erkennen und zu verhindern.

So behebenwird übersetzt…

Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para corregir la vulnerabilidad. La actualización elimina el almacenamiento en texto plano de las contraseñas, previniendo el acceso no autorizado a los códigos PIN y la configuración de la VPN.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2021-47961 in Synology SSL VPN Client?

Es ist eine Sicherheitslücke im Synology SSL VPN Client, die es Angreifern ermöglicht, den PIN des Benutzers zu erhalten, der im Klartext gespeichert ist.

Bin ich von CVE-2021-47961 in Synology SSL VPN Client betroffen?

Aktualisieren Sie den Synology SSL VPN Client auf Version 1.4.5-0684 oder höher.

Wie behebe ich CVE-2021-47961 in Synology SSL VPN Client?

Ändern Sie Ihren PIN sofort und überprüfen Sie die Aktivität Ihres VPN auf ungewöhnliches Verhalten.

Wird CVE-2021-47961 aktiv ausgenutzt?

Wenn Sie nicht sofort aktualisieren können, beschränken Sie den physischen Zugriff auf das Gerät und aktivieren Sie gegebenenfalls die Multi-Faktor-Authentifizierung (MFA).

Wo finde ich den offiziellen Synology SSL VPN Client-Hinweis für CVE-2021-47961?

Es ist eine Bewertung, die die Schwere der Schwachstelle angibt. 8.1 deutet auf ein erhebliches Risiko hin.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.