Platform
synology
Component
synology-ssl-vpn-client
Opgelost in
1.4.5-0684
CVE-2021-47960 beschrijft een vulnerability waarbij bestanden toegankelijk zijn voor externe partijen in Synology SSL VPN Client. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals configuratiebestanden, certificaten en logs. De kwetsbaarheid treedt op in versies 1.0.0 tot en met 1.4.5-0684. Een beveiligingsupdate is uitgebracht in versie 1.4.5-0684 om dit probleem te verhelpen.
CVE-2021-47960 in Synology SSL VPN Client stelt remote aanvallers in staat om toegang te krijgen tot bestanden binnen de installatiemap via een lokale HTTP-server die is gebonden aan de loopback-interface. Dit wordt bereikt door de interactie van de gebruiker met een speciaal ontworpen webpagina te benutten. Potentieel gecompromitteerde bestanden omvatten configuratiebestanden, certificaten en logs, wat kan leiden tot de openbaarmaking van gevoelige informatie. De kwetsbaarheid wordt beoordeeld als 6,5 op de CVSS-schaal. Het updaten van de software is cruciaal om dit risico te beperken, vooral in omgevingen waar de vertrouwelijkheid van gegevens van het grootste belang is. Het niet updaten kan het netwerk blootstellen aan gerichte aanvallen die erop gericht zijn om inloggegevens of configuratie-informatie te extraheren.
Het exploiteren van deze kwetsbaarheid vereist dat een aanvaller een gebruiker ertoe aanzet om te interageren met een kwaadaardige webpagina. Het bezoeken van deze webpagina activeert de lokale HTTP-server binnen de SSL VPN Client-applicatie. Deze server, die is gebonden aan de loopback-interface, stelt de aanvaller in staat om toegang te krijgen tot bestanden in de installatiemap. Het succes van de exploitatie hangt af van het vermogen van de aanvaller om de gebruiker ervan te overtuigen de kwaadaardige webpagina te bezoeken, wat kan worden bereikt via phishing- of social engineering-technieken. De kwetsbaarheid vereist geen verhoogde privileges op het getroffen systeem, waardoor deze toegankelijk is voor een breder scala aan aanvallers.
Organizations utilizing Synology SSL VPN Client for remote access are at risk, particularly those with less stringent network security controls. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromised user account could potentially be leveraged to exploit this vulnerability.
• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i "error"• linux / server:
lsof -i :8443 | grep synology-ssl-vpn-client• generic web:
curl -I http://<vpn_client_ip>:8443/ | grep Serverdisclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om Synology SSL VPN Client te updaten naar versie 1.4.5-0684 of hoger. Synology heeft deze update uitgebracht om het probleem van ongeautoriseerde bestandstoegang aan te pakken. Het wordt aanbevolen om de update zo snel mogelijk toe te passen, vooral in productieomgevingen. Controleer bovendien de netwerkbeveiligingsbeleidsregels om ervoor te zorgen dat aanvullende beschermingsmaatregelen worden geïmplementeerd, zoals bestandstoegangscontroles en netwerkactiviteitmonitoring. De update moet worden uitgevoerd volgens de instructies van Synology om compatibiliteitsproblemen of serviceonderbrekingen te voorkomen. Controleer de Synology-supportpagina voor de nieuwste instructies en downloads.
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para mitigar la vulnerabilidad. La actualización corrige un problema que permite el acceso no autorizado a archivos dentro del directorio de instalación a través de un servidor HTTP local. Consulte la página de Synology Advisory para obtener más detalles e instrucciones de instalación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een virtuele netwerkinterface die het een programma mogelijk maakt om met zichzelf op dezelfde machine te communiceren.
U kunt de versie van Synology SSL VPN Client controleren in de instellingen van de applicatie.
Configuratiebestanden, SSL-certificaten en activiteitsprotocollen.
Raadpleeg de Synology-documentatie voor specifieke instructies over de update.
Wijzig wachtwoorden, bekijk systeemlogs en neem contact op met de Synology-support.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.