プラットフォーム
synology
コンポーネント
download-station
修正版
3.8.16-3566
CVE-2021-34810は、Synology Download Stationのcgiコンポーネントにおける特権管理の不備です。この脆弱性を悪用されると、認証されたリモートユーザーが任意のコードを実行できてしまいます。影響を受けるバージョンは3.8.16-3566以前です。Synologyはバージョン3.8.16-3566でこの問題を修正しました。
この脆弱性は、認証された攻撃者がSynology Download Stationサーバー上で任意のコードを実行することを可能にします。攻撃者は、この脆弱性を悪用して、機密情報を盗み出したり、システムを完全に制御したりする可能性があります。特に、Download Stationがインターネットに公開されている場合、攻撃のリスクは高まります。この脆弱性の悪用は、システム全体の停止やデータ損失につながる可能性があります。類似の脆弱性では、攻撃者がWebシェルを配置し、バックドアを作成して、後からシステムにアクセスすることが確認されています。
このCVEは2021年6月18日に公開されました。現時点では、KEVリストには登録されていません。公的なPoCは確認されていませんが、特権管理の不備であるため、悪用される可能性は否定できません。攻撃者は、この脆弱性を悪用して、Synology Download Stationサーバーを乗っ取り、機密情報を盗み出す可能性があります。
Organizations and individuals using Synology NAS devices with Download Station installed, particularly those running older versions (≤3.8.16-3566), are at significant risk. Shared hosting environments utilizing Synology NAS devices are also vulnerable, as are users with legacy configurations that haven't been regularly updated.
• linux / server:
journalctl -u synodownloadstation | grep -i "error"• generic web:
curl -I http://<nas_ip>/webman/index.html | grep -i "synology"disclosure
エクスプロイト状況
EPSS
1.11% (78% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、Synology Download Stationをバージョン3.8.16-3566以降にアップデートすることです。アップデートがすぐに利用できない場合は、Download Stationへの外部からのアクセスを制限するファイアウォールルールを設定するか、アクセス制御リスト(ACL)を使用して、信頼できるIPアドレスからのアクセスのみを許可するように構成してください。また、Synologyのセキュリティアドバイザリを定期的に確認し、最新のセキュリティ情報を入手するように心がけてください。
Synology Download Station をバージョン 3.8.16-3566 以降にアップデートしてください。このアップデートは、リモートコード実行を可能にする権限管理の脆弱性を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2021-34810は、Synology Download Stationのcgiコンポーネントにおける特権管理の不備であり、認証されたリモートユーザーが任意のコードを実行できる可能性があります。
Synology Download Stationのバージョンが3.8.16-3566以前の場合は、影響を受けます。
Synology Download Stationをバージョン3.8.16-3566以降にアップデートしてください。
現時点では公的なPoCは確認されていませんが、悪用される可能性は否定できません。
Synologyのセキュリティアドバイザリページで確認できます。