该漏洞可以在低复杂性攻击中被利用,而无需目标路由器的特权或用户交互。

“一个漏洞允许远程攻击者可能通过 Synology VPN Plus Server 的易受影响版本执行任意命令,”Synology在周五发布的安全公告中表示。

“1.4.3-0534 和 1.4.4-0635 之前的 Synology VPN Plus Server 远程桌面功能中的越界写入漏洞允许远程攻击者通过未指定的向量执行任意命令。”

越界写入漏洞会造成严重的影响,例如数据损坏、系统崩溃和内存损坏后的代码执行。

Synology 已发布安全更新以修补该漏洞,并建议客户将 VPN Plus Server for SRM (Synology Router Manager) 升级至最新可用版本。

产品 固定版本可用性
适用于 SRM 1.3 的 VPN Plus 服务器 升级到 1.4.4-0635 或以上
适用于 SRM 1.2 的 VPN Plus 服务器 升级到 1.4.3-0534 或以上

上个月,Synology 发布了第二个严重级别为严重级别的公告,并宣布已修补 Synology Router Manager 中的多个安全漏洞。

“多个漏洞允许远程攻击者通过 Synology Router Manager (SRM) 的易受影响版本执行任意命令、进行拒绝服务攻击或读取任意文件,”该公司表示

虽然 Synology 没有列出安全漏洞的 CVE ID,但有多名研究人员和团队报告了已修补的漏洞,其中至少有两人在Pwn2Own大会的第一天成功演示了针对 Synology RT6600ax 路由器的零日攻击多伦多 2022 黑客大赛。

Gaurav Baruah因对 Synology RT6600ax 的 WAN 接口执行命令注入攻击而获得 20,000 美元。

Computest 也在 12 月的关键咨询中受到赞誉,它演示了针对同一 Synology 路由器的 LAN 接口的命令注入 root shell 攻击。