Plattform
synology
Komponente
synology-ssl-vpn-client
Behoben in
1.4.5-0684
CVE-2021-47960 describes an information disclosure vulnerability in Synology SSL VPN Client. This flaw allows remote attackers to access sensitive files within the application's installation directory, potentially exposing configuration files, certificates, and logs. The vulnerability affects versions 1.0.0 through 1.4.5-0684 of the client. A fix is available in version 1.4.5-0684.
CVE-2021-47960 in Synology SSL VPN Client ermöglicht es Remote-Angreifern, über einen lokalen HTTP-Server, der an die Loopback-Schnittstelle gebunden ist, auf Dateien innerhalb des Installationsverzeichnisses zuzugreifen. Dies wird durch die Ausnutzung der Interaktion des Benutzers mit einer speziell gestalteten Webseite erreicht. Potenziell gefährdete Dateien umfassen Konfigurationsdateien, Zertifikate und Protokolle, was zu einer Offenlegung sensibler Informationen führen könnte. Die Schwachstelle wird mit 6,5 auf der CVSS-Skala bewertet. Die Aktualisierung der Software ist entscheidend, um dieses Risiko zu mindern, insbesondere in Umgebungen, in denen die Vertraulichkeit von Daten von größter Bedeutung ist. Das Versäumnis einer Aktualisierung könnte das Netzwerk gezielten Angriffen aussetzen, die darauf abzielen, Anmeldeinformationen oder Konfigurationsinformationen zu extrahieren.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer einen Benutzer dazu verleitet, mit einer bösartigen Webseite zu interagieren. Der Besuch dieser Webseite löst den lokalen HTTP-Server innerhalb der SSL VPN Client-Anwendung aus. Dieser Server, der an die Loopback-Schnittstelle gebunden ist, ermöglicht dem Angreifer den Zugriff auf Dateien im Installationsverzeichnis. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den Benutzer davon zu überzeugen, die bösartige Webseite zu besuchen, was durch Phishing- oder Social-Engineering-Techniken erreicht werden könnte. Die Schwachstelle erfordert keine erhöhten Berechtigungen auf dem betroffenen System, was sie einem breiteren Spektrum von Angreifern zugänglich macht.
Organizations utilizing Synology SSL VPN Client for remote access are at risk, particularly those with less stringent network security controls. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromised user account could potentially be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i "error"• linux / server:
lsof -i :8443 | grep synology-ssl-vpn-client• generic web:
curl -I http://<vpn_client_ip>:8443/ | grep Serverdisclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Synology SSL VPN Client auf Version 1.4.5-0684 oder höher zu aktualisieren. Synology hat dieses Update veröffentlicht, um das Problem des unbefugten Dateizugriffs zu beheben. Es wird empfohlen, das Update so schnell wie möglich anzuwenden, insbesondere in Produktionsumgebungen. Überprüfen Sie außerdem die Netzwerksicherheitsrichtlinien, um sicherzustellen, dass zusätzliche Schutzmaßnahmen implementiert werden, wie z. B. Dateizugriffskontrollen und Netzwerkaktivitätsüberwachung. Das Update sollte gemäß den Anweisungen von Synology durchgeführt werden, um Kompatibilitätsprobleme oder Dienstunterbrechungen zu vermeiden. Überprüfen Sie die Synology-Support-Seite, um die neuesten Anweisungen und Downloads zu erhalten.
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para mitigar la vulnerabilidad. La actualización corrige un problema que permite el acceso no autorizado a archivos dentro del directorio de instalación a través de un servidor HTTP local. Consulte la página de Synology Advisory para obtener más detalles e instrucciones de instalación.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine virtuelle Netzwerkschnittstelle, die es einem Programm ermöglicht, mit sich selbst auf derselben Maschine zu kommunizieren.
Sie können die Version von Synology SSL VPN Client in den Einstellungen der Anwendung überprüfen.
Konfigurationsdateien, SSL-Zertifikate und Aktivitätsprotokolle.
Konsultieren Sie die Synology-Dokumentation für spezifische Anweisungen zur Aktualisierung.
Ändern Sie Passwörter, überprüfen Sie Systemprotokolle und kontaktieren Sie den Synology-Support.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.