プラットフォーム
synology
コンポーネント
synology-ssl-vpn-client
修正版
1.4.5-0684
Synology SSL VPN Clientのバージョン1.0.0から1.4.5-0684において、パスワードが平文で保存される脆弱性が確認されています。この脆弱性を悪用されると、攻撃者はユーザーのPINコードに不正にアクセスし、VPN設定を操作したり、VPN通信を傍受したりする可能性があります。Synologyはバージョン1.4.5-0684でこの脆弱性を修正しています。
Synology SSL VPN Client の CVE-2021-47961 は、1.4.5-0684 以前のバージョンに影響します。このセキュリティ脆弱性により、リモートの攻撃者がユーザーの PIN コードにアクセスできるようになります。PIN コードはプレーンテキストで保存されているためです。PIN コードの抽出にはデバイスへのアクセスが必要ですが、取得後は攻撃者が VPN を不正に構成し、ユーザーが PIN コードの抽出後に VPN とやり取りした場合、その後の VPN トラフィックを傍受する可能性があります。この脆弱性の重大度は CVSS スケールで 8.1 と評価されており、重大なリスクを示しています。このリスクを軽減するために、SSL VPN クライアントを 1.4.5-0684 以降のバージョンに更新することが重要です。
CVE-2021-47961 の悪用には、SSL VPN Client が PIN コードを保存しているデバイスへのアクセスが必要です。これは、物理的なアクセスを通じて、またはオペレーティングシステムまたはデバイス自体の他の脆弱性を通じて行うことができます。攻撃者が PIN コードのストレージにアクセスすると、PIN コードを抽出して VPN を不正に構成できます。PIN コードの抽出後のユーザーの VPN とのやり取りは、悪用の成功にとって重要な要素です。攻撃者は、侵害された PIN コードを使用して VPN に接続するようにユーザーを誘導する必要があります。マルチファクタ認証 (MFA) の欠如は、悪用のリスクを高める可能性があります。
Organizations and individuals using Synology SSL VPN Client for remote access are at risk. This includes users who rely on the VPN for secure access to internal resources and those who store sensitive data through the VPN connection. Specifically, environments with less stringent access controls on Synology NAS devices are more vulnerable.
• linux / server:
find /opt/synology/ssl-vpn-client/ -name '*.conf' -print0 | xargs -0 grep -i 'pin='• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i 'password'• generic web: Check for unusual VPN connection attempts in Synology NAS system logs. • generic web: Review file system permissions on the Synology NAS to ensure only authorized users have access to the SSL VPN Client installation directory.
disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2021-47961 の解決策は、Synology SSL VPN Client を 1.4.5-0684 以降のバージョンに更新することです。Synology は、PIN コードが不安全な方法で保存されていたことを修正するために、このアップデートをリリースしました。潜在的な攻撃から身を守るために、できるだけ早くこのアップデートを適用することをお勧めします。さらに、組織のセキュリティポリシーを確認し、ユーザーがパスワードと個人データを保護するためのベストプラクティスを認識していることを確認してください。VPN アクティビティを監視し、異常な動作を検出することも、攻撃を検出し、防止するのに役立ちます。
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para corregir la vulnerabilidad. La actualización elimina el almacenamiento en texto plano de las contraseñas, previniendo el acceso no autorizado a los códigos PIN y la configuración de la VPN.
脆弱性分析と重要アラートをメールでお届けします。
Synology SSL VPN Client のセキュリティ脆弱性であり、攻撃者がプレーンテキストで保存されているユーザーの PIN コードにアクセスできるようにします。
Synology SSL VPN Client を 1.4.5-0684 以降のバージョンに更新してください。
すぐに PIN コードを変更し、VPN アクティビティで異常な動作がないか確認してください。
すぐに更新できない場合は、デバイスへの物理的なアクセスを制限し、利用可能な場合はマルチファクタ認証 (MFA) を有効にしてください。
脆弱性の重大度を示すスコアです。8.1 は重大なリスクを示します。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。