Platform
synology
Component
synology-ssl-vpn-client
Opgelost in
1.4.5-0684
CVE-2021-47961 beschrijft een vulnerability waarbij een wachtwoord op een onveilige manier wordt opgeslagen in Synology SSL VPN Client. Dit kan leiden tot ongeautoriseerde toegang tot de gebruikers PIN code, en mogelijk tot ongeautoriseerde VPN configuratie en data-interception. De kwetsbaarheid treedt op in versies 1.0.0 tot en met 1.4.5-0684. Een beveiligingsupdate is uitgebracht in versie 1.4.5-0684 om dit probleem te verhelpen.
CVE-2021-47961 in de Synology SSL VPN Client treft versies ouder dan 1.4.5-0684. Deze beveiligingslek stelt aanvallers in staat om de PIN-code van de gebruiker te verkrijgen, aangezien deze in platte tekst wordt opgeslagen. Hoewel het extraheren van de PIN toegang tot het apparaat vereist waar de informatie is opgeslagen, kan een aanvaller na verkrijging van de PIN de VPN ongeautoriseerd configureren en mogelijk volgend VPN-verkeer onderscheppen, vooral als de gebruiker na de PIN-extractie met de VPN communiceert. De ernst van de kwetsbaarheid wordt beoordeeld als 8.1 op de CVSS-schaal, wat een aanzienlijk risico aangeeft. Het is cruciaal om de SSL VPN Client bij te werken naar versie 1.4.5-0684 of hoger om dit risico te beperken.
Het exploiteren van CVE-2021-47961 vereist toegang tot het apparaat waar de SSL VPN Client de PIN opslaat. Dit kan via fysieke toegang of mogelijk via andere kwetsbaarheden in het besturingssysteem of het apparaat zelf. Zodra de aanvaller toegang heeft tot de PIN-opslag, kan deze deze extraheren en gebruiken om de VPN ongeautoriseerd te configureren. De interactie van de gebruiker met de VPN na de PIN-extractie is een sleutelfactor voor succesvolle exploitatie, aangezien de aanvaller de gebruiker moet aanzetten om verbinding te maken met de VPN met behulp van de gecompromitteerde PIN. Het ontbreken van multi-factor authenticatie (MFA) kan het risico op exploitatie vergroten.
Organizations and individuals using Synology SSL VPN Client for remote access are at risk. This includes users who rely on the VPN for secure access to internal resources and those who store sensitive data through the VPN connection. Specifically, environments with less stringent access controls on Synology NAS devices are more vulnerable.
• linux / server:
find /opt/synology/ssl-vpn-client/ -name '*.conf' -print0 | xargs -0 grep -i 'pin='• linux / server:
journalctl -u synology-ssl-vpn-client | grep -i 'password'• generic web: Check for unusual VPN connection attempts in Synology NAS system logs. • generic web: Review file system permissions on the Synology NAS to ensure only authorized users have access to the SSL VPN Client installation directory.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2021-47961 is het bijwerken van de Synology SSL VPN Client naar versie 1.4.5-0684 of hoger. Synology heeft deze update uitgebracht om de onveilige manier waarop de PIN werd opgeslagen te corrigeren. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om te beschermen tegen potentiële aanvallen. Controleer bovendien de beveiligingsrichtlijnen van uw organisatie en zorg ervoor dat gebruikers op de hoogte zijn van de beste praktijken voor het beschermen van hun wachtwoorden en persoonlijke gegevens. Het monitoren van VPN-activiteit en het zoeken naar ongebruikelijk gedrag kan ook helpen bij het detecteren en voorkomen van aanvallen.
Actualice Synology SSL VPN Client a la versión 1.4.5-0684 o posterior para corregir la vulnerabilidad. La actualización elimina el almacenamiento en texto plano de las contraseñas, previniendo el acceso no autorizado a los códigos PIN y la configuración de la VPN.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een beveiligingslek in de Synology SSL VPN Client dat aanvallers in staat stelt om de PIN van de gebruiker te verkrijgen, die in platte tekst wordt opgeslagen.
Werk de Synology SSL VPN Client bij naar versie 1.4.5-0684 of hoger.
Wijzig uw PIN onmiddellijk en bekijk de activiteit van uw VPN op ongebruikelijk gedrag.
Als u niet onmiddellijk kunt updaten, beperk dan de fysieke toegang tot het apparaat en schakel indien beschikbaar multi-factor authenticatie (MFA) in.
Het is een score die de ernst van de kwetsbaarheid aangeeft. 8.1 duidt op een aanzienlijk risico.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.