Platform
synology
Component
download-station
Opgelost in
3.8.16-3566
CVE-2021-34810 beschrijft een kwetsbaarheid voor het uitvoeren van willekeurige code (RCE) in de cgi-component van Synology Download Station. Deze kwetsbaarheid stelt een geauthenticeerde, externe aanvaller in staat om ongeautoriseerde acties uit te voeren. De kwetsbaarheid treft versies van Synology Download Station tot en met 3.8.16-3566. Een upgrade naar versie 3.8.16-3566 is vereist om de kwetsbaarheid te verhelpen.
Deze RCE-kwetsbaarheid is kritiek omdat een succesvolle exploitatie volledige controle over een getroffen Synology Download Station-instantie kan opleveren. Een aanvaller kan potentieel gevoelige gegevens stelen, malware installeren, het systeem als springplank voor verdere aanvallen gebruiken of de beschikbaarheid van de Download Station-service verstoren. De impact is aanzienlijk, vooral in omgevingen waar Download Station wordt gebruikt voor het beheren van kritieke bestanden of integraties met andere systemen. De mogelijkheid om willekeurige code uit te voeren, opent de deur naar een breed scala aan aanvallen, vergelijkbaar met de impact van andere RCE-kwetsbaarheden in webapplicaties.
CVE-2021-34810 werd publiekelijk bekendgemaakt op 18 juni 2021. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de kritieke ernst van de kwetsbaarheid en de mogelijkheid voor RCE suggereren een potentieel hoog risico. Het is aannemelijk dat onderzoekers actief bezig zijn met het ontwikkelen van exploits. Controleer de CISA KEV catalogus voor updates over actieve uitbuiting.
Organizations and individuals using Synology NAS devices with Download Station installed, particularly those running older versions (≤3.8.16-3566), are at significant risk. Shared hosting environments utilizing Synology NAS devices are also vulnerable, as are users with legacy configurations that haven't been regularly updated.
• linux / server:
journalctl -u synodownloadstation | grep -i "error"• generic web:
curl -I http://<nas_ip>/webman/index.html | grep -i "synology"disclosure
Exploit Status
EPSS
1.11% (78% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2021-34810 is het upgraden van Synology Download Station naar versie 3.8.16-3566 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de Download Station-service via een firewall of het implementeren van een Web Application Firewall (WAF) om verdachte verzoeken te blokkeren. Controleer de configuratie van Download Station op onnodige privileges en zorg ervoor dat gebruikers alleen de benodigde rechten hebben. Na de upgrade, bevestig de correcte werking van Download Station en controleer de systeemlogboeken op verdachte activiteiten.
Werk Synology Download Station bij naar versie 3.8.16-3566 of hoger. Deze update corrigeert een privilege management kwetsbaarheid die de uitvoering van externe code mogelijk maakt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-34810 is a critical remote code execution vulnerability in Synology Download Station versions prior to 3.8.16-3566, allowing authenticated users to execute arbitrary code.
You are affected if you are running Synology Download Station version 3.8.16-3566 or earlier. Check your version and upgrade immediately.
Upgrade Synology Download Station to version 3.8.16-3566 or later. Refer to Synology's official advisory for detailed upgrade instructions.
While no widespread exploitation has been confirmed, the CRITICAL severity and ease of exploitation suggest a high probability of active exploitation. Monitor your systems closely.
Refer to the Synology Security Advisory: https://www.synology.com/en-global/security/advisory/CVE-2021-34810
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.