Plateforme
synology
Composant
synology-ssl-vpn-client
Corrigé dans
1.4.5-0684
CVE-2021-47961 révèle une vulnérabilité de stockage non sécurisé du code PIN dans Synology SSL VPN Client. Cette faille permet à un attaquant d'accéder ou d'influencer le code PIN de l'utilisateur, ce qui peut conduire à une configuration VPN non autorisée et à l'interception du trafic VPN. Elle affecte les versions de Synology SSL VPN Client comprises entre 1.0.0 et 1.4.5-0684. Une correction est disponible en version 1.4.5-0684.
La vulnérabilité CVE-2021-47961 dans le client Synology SSL VPN affecte les versions antérieures à 1.4.5-0684. Cette faille de sécurité permet à des attaquants distants d'accéder au code PIN de l'utilisateur, car il est stocké en texte clair. Bien que l'extraction du PIN nécessite un accès au dispositif où l'information est stockée, une fois obtenu, un attaquant pourrait configurer le VPN de manière non autorisée et potentiellement intercepter le trafic VPN ultérieur, surtout si l'utilisateur interagit avec le VPN après l'extraction du PIN. La gravité de la vulnérabilité est notée 8.1 sur l'échelle CVSS, ce qui indique un risque important. Il est crucial de mettre à jour le client SSL VPN à la version 1.4.5-0684 ou ultérieure pour atténuer ce risque.
L'exploitation de CVE-2021-47961 nécessite un accès au dispositif où le client SSL VPN stocke le PIN. Cela peut se faire par un accès physique ou, potentiellement, par d'autres vulnérabilités dans le système d'exploitation ou le dispositif lui-même. Une fois que l'attaquant a accès au stockage du PIN, il peut l'extraire et l'utiliser pour configurer le VPN de manière non autorisée. L'interaction de l'utilisateur avec le VPN après l'extraction du PIN est un facteur clé pour une exploitation réussie, car l'attaquant doit inciter l'utilisateur à se connecter au VPN en utilisant le PIN compromis. L'absence d'authentification multifactorielle (MFA) peut augmenter le risque d'exploitation.
Organizations and individuals using Synology SSL VPN Client for remote access are at risk. This includes users who rely on the VPN for secure access to internal resources and those who store sensitive data through the VPN connection. Specifically, environments with less stringent access controls on Synology NAS devices are more vulnerable.
• linux / server:
find /opt/synology/ssl-vpn-client/ -name '*.conf' -print0 | xargs -0 grep -i 'pin='• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i 'password'• generic web: Check for unusual VPN connection attempts in Synology NAS system logs. • generic web: Review file system permissions on the Synology NAS to ensure only authorized users have access to the SSL VPN Client installation directory.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2021-47961 est de mettre à jour le client Synology SSL VPN à la version 1.4.5-0684 ou ultérieure. Synology a publié cette mise à jour pour corriger la manière non sécurisée dont le PIN était stocké. Il est recommandé d'appliquer cette mise à jour dès que possible pour se protéger contre les attaques potentielles. De plus, examinez les politiques de sécurité de votre organisation et assurez-vous que les utilisateurs sont conscients des meilleures pratiques pour protéger leurs mots de passe et leurs données personnelles. Surveiller l'activité du VPN et rechercher des comportements inhabituels peut également aider à détecter et à prévenir les attaques.
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para corregir la vulnerabilidad. La actualización elimina el almacenamiento en texto plano de las contraseñas, previniendo el acceso no autorizado a los códigos PIN y la configuración de la VPN.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité de sécurité dans le client Synology SSL VPN qui permet aux attaquants d'accéder au PIN de l'utilisateur stocké en texte clair.
Mettez à jour le client Synology SSL VPN à la version 1.4.5-0684 ou ultérieure.
Modifiez votre PIN immédiatement et examinez l'activité de votre VPN à la recherche de comportements inhabituels.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de limiter l'accès physique au dispositif et d'activer l'authentification multifactorielle (MFA) si elle est disponible.
C'est un score indiquant la gravité de la vulnérabilité. 8.1 indique un risque important.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.