Synology-Forum.nl
Firmware => Synology DSM algemeen => Topic gestart door: André PE1PQX op 18 oktober 2023, 18:19:32
-
Te lezen op https://thehackernews.com/2023/10/new-admin-takeover-vulnerability.html
Kwam dit verhaal tegen op facebook, en er wordt daar al gemeld dat deze risico al gepatched is.
In hoeverre dit nu nog speelt weet ik dus niet.
(NB.: ik ben absoluut geen Linux of netwerk expert....)
-
In het artikel kom ik deze tekst tegen:
The flaw, assigned the identifier CVE-2023-2729, is rated 5.9 for severity on the CVSS scoring scale.
The flaw was addressed by Synology as part of updates (https://www.synology.com/en-us/security/advisory/Synology_SA_23_08) released in June 2023
Kijk je verder naar de informatie bij die verwijzing (https://www.synology.com/en-us/security/advisory/Synology_SA_23_08), heeft men het over SRM - de firmware m.b.t. Synology routers.
Het verhaal rondom DSM = Synology's DiskStation Manager (m.b.t. NAS apparaten) wordt daarmee niet duidelijker.
-
Geen SRM: https://www.synology.com/en-global/security/advisory/Synology_SA_23_07
Publish Time: 2023-06-13 11:39:42 UTC+8
Oud nieuws dus.
-
Maar kennelijk heeft het ook betrekking op SRM.
Iets verder naar beneden kijken bij "Detail", kom je dezelfde beschrijving tegen m.b.t. CVE-2023-2729
https://www.synology.com/en-us/security/advisory/Synology_SA_23_08
-
Is dus bekend dit allemaal als ik het goed heb. In dat geval mag er ook wel een slot op.
-
Het is ook niet de meest gevaarlijke kwetsbaarheid. Het probleem is dat de random generator te voorspelbaar is, waardoor het default gegenereerde wachtwoord van het admin account voorspelbaar is.
Maar bij de meesten is dat account uitgeschakeld. En als je het al inschakelt, kies je meestal zelf weer een nieuw wachtwoord.
Dus alleen is zeldzame gevallen een risico.