Alert!

Pwn2own-Lücken: Synology liefert Sicherheitsupdate für DSM 6.2 nach

Wer ein Synology-NAS mit DSM 6.2-Betriebssystem einsetzt, sollte zügig das bereitgestellte Update einspielen. Es schließt teils kritische Lücken.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: Shutterstock/chanpipat)

Lesezeit: 3 Min.
Von

Synology hat jetzt ein Update für die Disk Station Manager-Firmware (DSM) 6.2 bereitgestellt. Es schließt Sicherheitslücken, die im vergangenen Dezember auf der Pwn2own-Sicherheitskonferenz in Toronto gezeigt wurden. Für DSM 7.1 und 7.0 sowie die Router-Betriebssysteme SRM 1.3 und 1.2 stehen teils bereits seit einem halben Jahr Aktualisierungen zum Abdichten der Lecks bereit.

Zum damaligen Zeitpunkt erläuterte Synology noch keine Details zu den Sicherheitslücken – die Informationen hat der Hersteller erst in der vergangenen Woche nachgeliefert. In der jetzigen Fassung der Sicherheitsmeldung zu den Pwn2own-Lücken von Synology fehlen weiterhin nähere Informationen.

Die neu verfügbaren Details erläutern die Schwachstellen, die mit den aktualisierten SRM-Firmware-Versionen ausgebessert werden. So können Angreifer aufgrund unzureichender Filterung von übergebenen Parametern in CGI-Komponenten eine "OS Command Injection"-Schwachstelle missbrauchen, um beliebige Befehle und eigenen Code auszuführen (CVE-2023-32956, CVSS 9.8, Risiko "kritisch"). Eine vergleichbare Schwachstelle betrifft die DHCP-Client-Funkion der Geräte (CVE-2023-32955, CVSS 8.1, hoch). Eine weitere Lücke in den CGI-Skripten ermöglicht Angreifern aus dem Netz, beliebige Daten auszulesen (CVS-2022-43932, CVSS 7.5, hoch).

Ein potenzieller Pufferüberlauf in den CGI-Komponenten aufgrund eines Integer-Überlaufs oder -Unterlaufs ermöglicht Angreifern aus dem Netz ebenfalls das Ausführen von eingeschleustem Code, gilt aber als weniger brisant (CVE-2023-0077, CVSS 6.5, mittel). Mangels näherer Informationen in der Sicherheitsmeldung zu den Pwn2own-Schwachstellen lässt sich nicht eindeutig einstufen, welche der Lücken mit dem jetzt auch für DSM 6.2 bereitstehenden Update geschlossen werden.

Allerdings tauchen in den Danksagungen von Synology Namen auf, die auf eine Schwachstelle deuten, mit der Angreifer aus dem Netz Schadcode auf die Geräte schleusen können. IT-Forscher von Sonar haben sie demonstriert, vor ihnen aber bereits Gaurav Baruah. Der taucht im Kontext der Zero-Day-Initiative (ZDI) auf, die Veranstalter der Pwn2own-Sicherheitskonferenz. Die zunächst aktualisierten Betriebssysteme, die diese Lücken schlossen, waren SRM 1.2.5-8227-6 sowie 1.3-9346-3 und neuere.

Genau die wurden laut der jetzt aktualisierten Pwn2own-Sicherheitsmeldung als Erstes mit den genannten Versionsständen ausgestattet. Im Januar folgte das Update für DSM 7.0 auf 7.0.1-42218-6 und neuer. Wann 7.1.1-42962-3 und neuere bereitstanden, erläutert die Notiz nicht. Nutzer von Synology-Geräte mit DSM 6.2 sollten aber zügig auf den Stand 6.2.4-25556-7 oder neuer aktualisieren, um die Lücken abzudichten.

(dmk)