प्लेटफ़ॉर्म
synology
घटक
synology-ssl-vpn-client
में ठीक किया गया
1.4.5-0684
Synology SSL VPN Client में एक फ़ाइल एक्सेस भेद्यता पाई गई है, जो हमलावरों को स्थानीय HTTP सर्वर के माध्यम से इंस्टॉलेशन निर्देशिका के भीतर फ़ाइलों तक पहुंचने की अनुमति देती है। यह भेद्यता संवेदनशील जानकारी जैसे कॉन्फ़िगरेशन फ़ाइलों, प्रमाणपत्रों और लॉग को उजागर कर सकती है। यह भेद्यता Synology SSL VPN Client के संस्करण 1.0.0 से 1.4.5-0684 तक के संस्करणों को प्रभावित करती है। संस्करण 1.4.5-0684 में इस समस्या का समाधान किया गया है।
Synology SSL VPN Client में CVE-2021-47960 दूरस्थ हमलावरों को लोकल लूपबैक इंटरफ़ेस से बंधे लोकल HTTP सर्वर के माध्यम से इंस्टॉलेशन डायरेक्टरी में फ़ाइलों तक पहुंचने की अनुमति देता है। यह एक तैयार वेब पेज के साथ उपयोगकर्ता के इंटरैक्शन का लाभ उठाकर प्राप्त किया जाता है। संभावित रूप से समझौता किए गए फ़ाइलों में कॉन्फ़िगरेशन फ़ाइलें, प्रमाणपत्र और लॉग शामिल हैं, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। इस भेद्यता को CVSS पैमाने पर 6.5 के रूप में रेट किया गया है। डेटा गोपनीयता के लिए महत्वपूर्ण वातावरण में इस जोखिम को कम करने के लिए सॉफ़्टवेयर को अपडेट करना महत्वपूर्ण है। अपडेट करने में विफल रहने से नेटवर्क को लक्षित हमलों का सामना करना पड़ सकता है जिसका उद्देश्य क्रेडेंशियल या कॉन्फ़िगरेशन जानकारी निकालना है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को उपयोगकर्ता को दुर्भावनापूर्ण वेब पेज के साथ इंटरैक्ट करने के लिए बरगलाने की आवश्यकता होती है। इस वेब पेज पर जाने से SSL VPN Client एप्लिकेशन के भीतर लोकल HTTP सर्वर ट्रिगर होता है। लूपबैक इंटरफ़ेस से बंधा यह सर्वर हमलावर को इंस्टॉलेशन डायरेक्टरी में फ़ाइलों तक पहुंचने की अनुमति देता है। शोषण की सफलता हमलावर की उपयोगकर्ता को दुर्भावनापूर्ण वेब पेज पर जाने के लिए मनाने की क्षमता पर निर्भर करती है, जिसे फ़िशिंग या सोशल इंजीनियरिंग तकनीकों के माध्यम से प्राप्त किया जा सकता है। इस भेद्यता के लिए प्रभावित सिस्टम पर बढ़े हुए विशेषाधिकारों की आवश्यकता नहीं होती है, जिससे यह व्यापक श्रेणी के हमलावरों के लिए सुलभ हो जाता है।
Organizations utilizing Synology SSL VPN Client for remote access are at risk, particularly those with less stringent network security controls. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromised user account could potentially be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i "error"• linux / server:
lsof -i :8443 | grep synology-ssl-vpn-client• generic web:
curl -I http://<vpn_client_ip>:8443/ | grep Serverdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान Synology SSL VPN Client को संस्करण 1.4.5-0684 या बाद के संस्करण में अपडेट करना है। Synology ने इस अनधिकृत फ़ाइल एक्सेस मुद्दे को संबोधित करने के लिए इस अपडेट को जारी किया है। विशेष रूप से उत्पादन वातावरण में, जल्द से जल्द अपडेट लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, फ़ाइल एक्सेस नियंत्रण और नेटवर्क गतिविधि निगरानी जैसे अतिरिक्त सुरक्षा उपायों को लागू किया गया है यह सुनिश्चित करने के लिए नेटवर्क सुरक्षा नीतियों की समीक्षा करें। संगतता समस्याओं या सेवा रुकावटों से बचने के लिए Synology द्वारा प्रदान किए गए निर्देशों का पालन करते हुए अपडेट किया जाना चाहिए। नवीनतम निर्देशों और डाउनलोड के लिए Synology समर्थन पृष्ठ की जाँच करें।
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para mitigar la vulnerabilidad. La actualización corrige un problema que permite el acceso no autorizado a archivos dentro del directorio de instalación a través de un servidor HTTP local. Consulte la página de Synology Advisory para obtener más detalles e instrucciones de instalación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक वर्चुअल नेटवर्क इंटरफ़ेस है जो एक मशीन पर एक प्रोग्राम को स्वयं के साथ संवाद करने की अनुमति देता है।
आप एप्लिकेशन सेटिंग्स में Synology SSL VPN Client के संस्करण की जांच कर सकते हैं।
कॉन्फ़िगरेशन फ़ाइलें, SSL प्रमाणपत्र और गतिविधि लॉग।
अपडेट के बारे में विशिष्ट निर्देशों के लिए Synology दस्तावेज़ देखें।
पासवर्ड बदलें, सिस्टम लॉग की जांच करें और Synology समर्थन से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।