Plataforma
synology
Componente
synology_sa_20_25
Corregido en
1.2.3-0234
Se ha descubierto una vulnerabilidad de inyección SQL en Synology SafeAccess, específicamente en el archivo 'request.cgi', afectando versiones anteriores a 1.2.3-0234. Esta falla permite a atacantes remotos ejecutar comandos SQL arbitrarios, comprometiendo potencialmente la integridad y confidencialidad de los datos. La vulnerabilidad ha sido publicada el 30 de noviembre de 2020 y Synology ha lanzado una actualización para corregirla.
La inyección SQL en Synology SafeAccess representa un riesgo crítico, ya que un atacante puede explotarla para acceder y manipular directamente la base de datos subyacente. Esto podría resultar en la extracción de información sensible, como credenciales de usuario, configuraciones del sistema y datos confidenciales almacenados en la base de datos. Además, un atacante podría modificar datos, insertar código malicioso o incluso tomar el control completo del sistema. La capacidad de ejecutar comandos SQL arbitrarios otorga al atacante un poder considerable sobre el sistema, similar a la posesión de privilegios de administrador de la base de datos. La explotación exitosa podría llevar a una brecha de datos significativa y a la interrupción de los servicios.
La vulnerabilidad CVE-2020-27660 fue publicada el 30 de noviembre de 2020. No se ha reportado su inclusión en el KEV de CISA. Aunque no se han confirmado campañas de explotación activas a gran escala, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para atacantes. La disponibilidad de información sobre la vulnerabilidad en fuentes públicas aumenta el riesgo de explotación.
Organizations and individuals utilizing Synology SafeAccess, particularly those with older versions (≤1.2.3-0234), are at significant risk. Shared hosting environments where multiple users share a single SafeAccess instance are especially vulnerable, as a compromise of one user's account could potentially affect others.
• synology / server:
journalctl -u safeaccess | grep -i "SQL injection"• synology / server:
find /var/log/safeaccess -type f -print0 | xargs -0 grep -i "SQL injection"• generic web:
curl -I <safeaccess_url>/request.cgi?domain='; DROP TABLE users; -- | grep -i "SQL injection"disclosure
patch
Estado del Exploit
EPSS
2.20% (84% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Synology SafeAccess a la versión 1.2.3-0234 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a 'request.cgi' a través de un firewall o proxy, y aplicar reglas de validación de entrada estrictas para el parámetro 'domain'. Monitorear los registros del sistema en busca de patrones de inyección SQL (consultas SQL inusuales o errores relacionados con la base de datos) también puede ayudar a detectar intentos de explotación. Después de la actualización, confirme la corrección revisando los registros de eventos de Synology SafeAccess en busca de errores relacionados con la inyección SQL.
Actualice Synology SafeAccess a la versión 1.2.3-0234 o posterior. Esta actualización corrige la vulnerabilidad de inyección SQL en el parámetro domain de request.cgi.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-27660 is a critical SQL injection vulnerability in Synology SafeAccess versions 1.2.3-0234 and earlier, allowing attackers to execute arbitrary SQL commands.
If you are running Synology SafeAccess version 1.2.3-0234 or earlier, you are potentially affected by this vulnerability.
Upgrade Synology SafeAccess to version 1.2.3-0234 or later to resolve the vulnerability. Consider temporary workarounds like WAF rules if immediate upgrade is not possible.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the official Synology Security Advisory: https://www.synology.com/en-global/security/advisory/synology-sa-2020-113
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.