CRITICALCVE-2021-29089CVSS 9.8

Improper neutralization of special elements used in an SQL command ('SQL Injection') vulnerability in thumbnail component in Synology Photo Station before 6.8.14-3500 allows remote attackers users to

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

synology

घटक

synology-photo-station

में ठीक किया गया

6.8.14-3500

AI Confidence: highNVDEPSS 0.8%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2021-29089 describes a critical SQL Injection vulnerability affecting Synology Photo Station versions up to 6.8.14-3500. This flaw allows remote attackers to execute arbitrary SQL commands, potentially leading to unauthorized data access and system control. Synology has released a patch in version 6.8.14-3500 to address this vulnerability, and users are strongly advised to upgrade immediately.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The SQL Injection vulnerability in Synology Photo Station poses a significant threat. An attacker could leverage this flaw to bypass authentication mechanisms and directly manipulate the database. This could result in the unauthorized extraction of sensitive user data, including usernames, passwords, and stored media files. Furthermore, successful exploitation could allow an attacker to gain control of the Photo Station server, potentially leading to broader network compromise and lateral movement within the organization. The impact is particularly severe given the potential for data exfiltration and system takeover.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2021-29089 was publicly disclosed on June 2, 2021. While no active exploitation campaigns have been definitively linked to this specific vulnerability, the critical severity and ease of exploitation make it a potential target. The vulnerability's impact is similar to other SQL Injection flaws, where attackers can gain unauthorized access to sensitive data and system resources. It is not currently listed on CISA KEV, but its severity warrants close monitoring.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations and individuals utilizing Synology Photo Station, particularly those with older versions (≤6.8.14-3500), are at risk. Shared hosting environments where multiple users share a Photo Station instance are especially vulnerable, as a compromise of one user's account could potentially expose data for all users on the server.

पहचान के चरणअनुवाद हो रहा है…

• synology / server:

journalctl -u photo-station | grep -i "SQL injection"

• synology / server:

lsof -i :5000 | grep -i "photo-station"

• generic web:

curl -I https://<photo-station-ip>/photo/download.php?file=../../../../etc/passwd | head -n 1

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.82% (74% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsynology-photo-station
विक्रेताSynology
प्रभावित श्रेणीमें ठीक किया गया
unspecified – 6.8.14-35006.8.14-3500

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2021-29089 is to upgrade Synology Photo Station to version 6.8.14-3500 or later. If immediate upgrade is not possible due to compatibility issues or downtime constraints, consider implementing temporary workarounds. While a direct WAF rule targeting SQL Injection attempts is recommended, the complexity of the vulnerability may require a more sophisticated rule set. Monitor Photo Station logs for unusual SQL queries or database activity. After upgrading, confirm the fix by attempting a SQL Injection payload through the thumbnail component and verifying that it is properly sanitized.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Synology Photo Station a la versión 6.8.14-3500 o posterior. Esta actualización corrige la vulnerabilidad de inyección SQL en el componente de miniaturas.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2021-29089 — SQL Injection in Synology Photo Station?

CVE-2021-29089 is a critical SQL Injection vulnerability in Synology Photo Station versions up to 6.8.14-3500, allowing attackers to execute arbitrary SQL commands.

Am I affected by CVE-2021-29089 in Synology Photo Station?

You are affected if you are running Synology Photo Station version 6.8.14-3500 or earlier. Upgrade to the latest version immediately.

How do I fix CVE-2021-29089 in Synology Photo Station?

Upgrade Synology Photo Station to version 6.8.14-3500 or later. If immediate upgrade is not possible, implement temporary workarounds like enhanced log monitoring.

Is CVE-2021-29089 being actively exploited?

While no confirmed active campaigns are publicly known, the vulnerability's severity makes it a potential target for exploitation.

Where can I find the official Synology advisory for CVE-2021-29089?

Refer to the official Synology Security Advisory: https://www.synology.com/en-global/security/advisory/CVE-2021-29089

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।