Synology 解决了 DiskStation 和 BeePhotos NAS 设备中可能导致远程代码执行的严重漏洞。
台湾供应商 Synology 解决了一个严重的安全漏洞,编号为 CVE-2024-10443,该漏洞影响 DiskStation 和 BeePhotos。攻击者无需任何用户交互即可利用该缺陷,成功利用该缺陷可能会导致远程代码执行。
安全研究员 Rick de Jager 在Pwn2Own Ireland 2024黑客大赛上展示了网络安全公司 Midnight Blue 名为 RISK:STATION 的漏洞能力。
Midnight Blue 在Pwn2Own Ireland 2024上获得第三名,该团队展示了路由器、打印机、安全摄像头和 NAS 设备中的五个零日漏洞。其中包括 RISK:STATION,这是一个零点击漏洞,可实现对 DiskStation 等 Synology NAS 设备的根级访问,影响了数百万人。 Synology 在收到通知后 48 小时内迅速解决了该漏洞,但考虑到风险,敦促用户立即应用更新。
“其中一个漏洞是 RISK:STATION,这是一种未经身份验证的零点击漏洞,允许攻击者在流行的 Synology DiskStation 和 BeeStation NAS 设备上获取根级代码执行权限,影响数百万台设备。” Midnightblue 发表的报告中写道。 “该漏洞最初是在几个小时内被发现的,作为另一个 Pwn2Own 提交的替代品。该问题在演示后立即向 Synology 披露,并在 48 小时内提供了修复该漏洞的补丁。 Synology 的官方指南可在其建议页面上找到。然而,由于该漏洞很可能被滥用,并且数百万台设备受到影响,因此我们联系了媒体,向系统所有者通报了该问题,并强调需要立即采取缓解措施。”
以下是受影响版本的列表:
- BeePhotos for BeeStation OS 1.0 (升级至1.0.2-10026或更高版本)
- BeePhotos for BeeStation OS 1.1 (升级至1.1.0-10053或更高版本)
- Synology Photos 1.6 for DSM 7.2 (升级至 1.6.2-0720 或更高版本)
- Synology Photos 1.7 for DSM 7.2 (升级至 1.7.0-0795 或更高版本)
台湾制造商 QNAP 还修复了安全研究人员在最近的 Pwn2Own Ireland 2024 期间利用的三个零日漏洞。
RISK:STATION 漏洞的技术细节仍处于封锁状态,以防止滥用。 Midnight Blue 假设补丁之前的所有 Synology 固件版本都存在漏洞,因此用户应立即应用补丁。