Plateforme
synology
Composant
synology-ssl-vpn-client
Corrigé dans
1.4.5-0684
CVE-2021-47960 décrit une vulnérabilité permettant l'accès non autorisé à des fichiers sensibles dans Synology SSL VPN Client. Cette faille permet à un attaquant d'accéder à des fichiers tels que les configurations, les certificats et les logs via un serveur HTTP local. Elle affecte les versions de Synology SSL VPN Client comprises entre 1.0.0 et 1.4.5-0684. Une correction est disponible en version 1.4.5-0684.
La vulnérabilité CVE-2021-47960 dans Synology SSL VPN Client permet à des attaquants distants d'accéder à des fichiers situés dans le répertoire d'installation via un serveur HTTP local lié à l'interface de loopback. Cela est réalisé en exploitant l'interaction de l'utilisateur avec une page web malveillante. Les fichiers potentiellement compromis incluent les fichiers de configuration, les certificats et les journaux, ce qui pourrait entraîner une divulgation d'informations sensibles. La vulnérabilité est notée 6.5 sur l'échelle CVSS. La mise à jour du logiciel est cruciale pour atténuer ce risque, en particulier dans les environnements où la confidentialité des données est primordiale. Le non-respect de la mise à jour pourrait exposer le réseau à des attaques ciblées visant à extraire des informations d'identification ou de configuration.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant trompe un utilisateur pour qu'il interagisse avec une page web malveillante. La visite de cette page web déclenche le serveur HTTP local dans l'application SSL VPN Client. Ce serveur, lié à l'interface de loopback, permet à l'attaquant d'accéder aux fichiers du répertoire d'installation. Le succès de l'exploitation dépend de la capacité de l'attaquant à persuader l'utilisateur de visiter la page web malveillante, ce qui pourrait être réalisé par le biais de techniques de phishing ou d'ingénierie sociale. La vulnérabilité ne nécessite pas de privilèges élevés sur le système affecté, ce qui la rend accessible à un plus large éventail d'attaquants.
Organizations utilizing Synology SSL VPN Client for remote access are at risk, particularly those with less stringent network security controls. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromised user account could potentially be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i "error"• linux / server:
lsof -i :8443 | grep synology-ssl-vpn-client• generic web:
curl -I http://<vpn_client_ip>:8443/ | grep Serverdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour Synology SSL VPN Client vers la version 1.4.5-0684 ou ultérieure. Synology a publié cette mise à jour pour résoudre le problème d'accès non autorisé aux fichiers. Il est recommandé d'appliquer la mise à jour dès que possible, en particulier dans les environnements de production. De plus, examinez les politiques de sécurité du réseau pour vous assurer que des mesures de protection supplémentaires sont mises en œuvre, telles que les contrôles d'accès aux fichiers et la surveillance de l'activité réseau. La mise à jour doit être effectuée en suivant les instructions fournies par Synology afin d'éviter les problèmes de compatibilité ou les interruptions de service. Consultez la page d'assistance de Synology pour obtenir les dernières instructions et téléchargements.
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para mitigar la vulnerabilidad. La actualización corrige un problema que permite el acceso no autorizado a archivos dentro del directorio de instalación a través de un servidor HTTP local. Consulte la página de Synology Advisory para obtener más detalles e instrucciones de instalación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une interface réseau virtuelle qui permet à un programme de communiquer avec lui-même sur la même machine.
Vous pouvez vérifier la version de Synology SSL VPN Client dans les paramètres de l'application.
Fichiers de configuration, certificats SSL et journaux d'activité.
Consultez la documentation de Synology pour obtenir des instructions spécifiques concernant la mise à jour.
Modifiez les mots de passe, examinez les journaux du système et contactez le support Synology.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.