Plattform
synology
Komponente
synology-ssl-vpn-client
Behoben in
1.4.5-0684
CVE-2021-47961 describes a vulnerability in Synology SSL VPN Client versions 1.0.0 through 1.4.5-0684. This vulnerability involves the insecure plaintext storage of a user's PIN code, allowing a remote attacker to potentially access this sensitive information. Successful exploitation could lead to unauthorized VPN configuration and interception of subsequent VPN traffic, particularly if combined with user interaction. A patch is available from Synology.
CVE-2021-47961 im Synology SSL VPN Client betrifft Versionen vor 1.4.5-0684. Diese Sicherheitslücke ermöglicht es Remote-Angreifern, den PIN-Code des Benutzers zu erhalten, da dieser im Klartext gespeichert wird. Obwohl die Extraktion des PINs Zugriff auf das Gerät erfordert, auf dem die Informationen gespeichert sind, könnte ein Angreifer nach Erhalt des PINs das VPN unbefugt konfigurieren und potenziell nachfolgenden VPN-Verkehr abfangen, insbesondere wenn der Benutzer nach der PIN-Extraktion mit dem VPN interagiert. Die Schwere der Schwachstelle wird auf der CVSS-Skala mit 8,1 bewertet, was ein erhebliches Risiko anzeigt. Es ist entscheidend, den SSL VPN Client auf Version 1.4.5-0684 oder höher zu aktualisieren, um dieses Risiko zu mindern.
Die Ausnutzung von CVE-2021-47961 erfordert Zugriff auf das Gerät, auf dem der SSL VPN Client den PIN speichert. Dies kann über physischen Zugriff oder potenziell über andere Schwachstellen im Betriebssystem oder im Gerät selbst erfolgen. Sobald der Angreifer Zugriff auf den PIN-Speicher hat, kann er ihn extrahieren und verwenden, um das VPN unbefugt zu konfigurieren. Die Interaktion des Benutzers mit dem VPN nach der PIN-Extraktion ist ein Schlüsselfaktor für eine erfolgreiche Ausnutzung, da der Angreifer den Benutzer dazu bringen muss, sich mit dem kompromittierten PIN bei der VPN anzumelden. Das Fehlen einer Multi-Faktor-Authentifizierung (MFA) kann das Risiko einer Ausnutzung erhöhen.
Organizations and individuals using Synology SSL VPN Client for remote access are at risk. This includes users who rely on the VPN for secure access to internal resources and those who store sensitive data through the VPN connection. Specifically, environments with less stringent access controls on Synology NAS devices are more vulnerable.
• linux / server:
find /opt/synology/ssl-vpn-client/ -name '*.conf' -print0 | xargs -0 grep -i 'pin='• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i 'password'• generic web: Check for unusual VPN connection attempts in Synology NAS system logs. • generic web: Review file system permissions on the Synology NAS to ensure only authorized users have access to the SSL VPN Client installation directory.
disclosure
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2021-47961 ist die Aktualisierung des Synology SSL VPN Clients auf Version 1.4.5-0684 oder höher. Synology hat dieses Update veröffentlicht, um die unsichere Art und Weise zu beheben, wie der PIN gespeichert wurde. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um sich vor potenziellen Angriffen zu schützen. Überprüfen Sie außerdem die Sicherheitsrichtlinien Ihrer Organisation und stellen Sie sicher, dass Benutzer sich der Best Practices zum Schutz ihrer Passwörter und persönlichen Daten bewusst sind. Die Überwachung der VPN-Aktivität und die Suche nach ungewöhnlichem Verhalten können ebenfalls dazu beitragen, Angriffe zu erkennen und zu verhindern.
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para corregir la vulnerabilidad. La actualización elimina el almacenamiento en texto plano de las contraseñas, previniendo el acceso no autorizado a los códigos PIN y la configuración de la VPN.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Sicherheitslücke im Synology SSL VPN Client, die es Angreifern ermöglicht, den PIN des Benutzers zu erhalten, der im Klartext gespeichert ist.
Aktualisieren Sie den Synology SSL VPN Client auf Version 1.4.5-0684 oder höher.
Ändern Sie Ihren PIN sofort und überprüfen Sie die Aktivität Ihres VPN auf ungewöhnliches Verhalten.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den physischen Zugriff auf das Gerät und aktivieren Sie gegebenenfalls die Multi-Faktor-Authentifizierung (MFA).
Es ist eine Bewertung, die die Schwere der Schwachstelle angibt. 8.1 deutet auf ein erhebliches Risiko hin.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.