Synology DiskStation Manager (DSM) 4.3-3776 - Multiple Vulnerabilities

Status
Für weitere Antworten geschlossen.

süno42

Benutzer
Mitglied seit
29. Nov 2012
Beiträge
224
Punkte für Reaktionen
0
Punkte
0
Wobei ich mich ja auch die ganze Zeit bereits frage, weswegen du überhaupt eine Synology (resp. ein "Home"-NAS) gekauft hast, denn unter deinen Gesichtspunkten ähneln sie sich doch alle.
[...]
Du scheinst mir einfach nicht zur Zielgruppe zu gehören. :) Btw. denke ich das aber auch von Unternehmen, denn die "professionellen" DS und RS von Synology basieren ja auf der gleichen Firmware wie die günstigesten Home-DS. Als Unternehmen würde ich mich auch keiner Synology anvertrauen.

Hinterher ist man immer schlauer und weiß dann genau, was man sich gekauft hat. Gerade im Softwarebereich ist dies nicht immer sofort erkennbar. Der Normalverbraucher führt in der Regel keine Penetrationstests für gekaufte Software durch.
 

kaylark

Benutzer
Mitglied seit
14. Sep 2010
Beiträge
132
Punkte für Reaktionen
0
Punkte
16
Kurz zusammengefaßt, Personen die Zugriff auf Deine Diskstation haben (teilweise reicht eine Zugriffsmöglichkeit auf die Anmeldemaske im Webbrowser ohne Anmeldung aus), können Dir Daten stehlen.

Bei DSM 4.2 kommt hinzu, daß diese Software für CSRF-Angriffe anfällig ist, was nicht bedeuten muß, daß DSM 4.3 besser schützt. Es reicht im Prinzip aus, daß Du im Browser eine Webseite aufrufst, die selbst versteckt auf Deine Diskstation zugreift. So können Deine privaten Daten mit wenig Aufwand unkontrolliert in die weite Welt (Internet) gelangen.


Viele Grüße
Süno42

Meine DS ist über das Internet erreichbar. Heisst das, dass jeder, der bereits auf meine Anmeldemaske kommt, Daten stehlen kann - auch wenn er keine Anmeldedaten hat? Das wäre ja ein fatales Sicherheitsrisiko!!!
Ich verwende noch 4.1

Sollte ich den externen Zugriff kappen?
 

jan_gagel

Benutzer
Mitglied seit
05. Apr 2010
Beiträge
1.890
Punkte für Reaktionen
1
Punkte
0
Was auch noch eine interessante Frage wäre: Bezieht sich das auf die Anmeldung am DSM (Port 5000) oder sogar auf den normalen Apache (Port 80)? Ist die PhotoStation auch betroffen?
 

süno42

Benutzer
Mitglied seit
29. Nov 2012
Beiträge
224
Punkte für Reaktionen
0
Punkte
0
Meine DS ist über das Internet erreichbar. Heisst das, dass jeder, der bereits auf meine Anmeldemaske kommt, Daten stehlen kann - auch wenn er keine Anmeldedaten hat? Das wäre ja ein fatales Sicherheitsrisiko!!!
Ich verwende noch 4.1

Sollte ich den externen Zugriff kappen?

Ich habe nicht alle in dem Bericht angeführten Angriffsvarianten verifiziert. Aber demnach solltest Du davon ausgehen, daß dem so ist. Ich kann Dir nur sagen, wie ich verfahren würde. Ich persönlich würde den externen Zugriff unverzüglich kappen.
 

MoritzDorn

Benutzer
Mitglied seit
12. Dez 2007
Beiträge
273
Punkte für Reaktionen
0
Punkte
0
Hallo,

ich konnte bei zwei DSM 4.3 Systemen das Problem nicht nachstellen,
bei zwei Systemen mit DSM 4.2 konnte ich das Problem nachstellen,
bei Systemen, bei denen man sich nicht anmelden kann (DSM 4.2), konnte ich das Problem auch nicht nachstellen.

Daher meine Vermutung, dass DSM 4.3 davon aktuell nicht betroffen zu sein scheint, ggf. auf 4.3 aktualisieren und gut ist, die NSA hat eure Daten ja schon längst.
 

süno42

Benutzer
Mitglied seit
29. Nov 2012
Beiträge
224
Punkte für Reaktionen
0
Punkte
0
bei Systemen, bei denen man sich nicht anmelden kann (DSM 4.2), konnte ich das Problem auch nicht nachstellen.

Ich habe es mal getestet, Punkt 3 (Partial remote content download) funktioniert auch ohne Anmeldung mit DSM 4.2 (4.2-3211)




Zugleich liefert das Beispiel auch Paßwörter für Benachrichtigungsdienste (z.B. E-Mail)


Viele Grüße
Süno42
 

rauppe31

Benutzer
Mitglied seit
06. Jun 2011
Beiträge
2.734
Punkte für Reaktionen
0
Punkte
82
Ich hab den DSM-Zugriff von aussen bei mir schon mal gesperrt.
 

jan_gagel

Benutzer
Mitglied seit
05. Apr 2010
Beiträge
1.890
Punkte für Reaktionen
1
Punkte
0
Ich habe es mal getestet, Punkt 3 (Partial remote content download) funktioniert auch ohne Anmeldung mit DSM 4.2 (4.2-3211)




Zugleich liefert das Beispiel auch Paßwörter für Benachrichtigungsdienste (z.B. E-Mail)


Viele Grüße
Süno42

Danke, damit läßt sich ja was anfangen. Beide meiner DiskStations (siehe Signatur) liefern o. g. Datei via Port 5000. Via Port 80 kommt nur ein 404er zurück. Wenn jemand den Sys-Apache nicht von außen zugreifbar hat, sollte es also keine Probleme geben, richtig?

Unschön ist die Sache trotzdem.
 

süno42

Benutzer
Mitglied seit
29. Nov 2012
Beiträge
224
Punkte für Reaktionen
0
Punkte
0
Danke, damit läßt sich ja was anfangen. Beide meiner DiskStations (siehe Signatur) liefern o. g. Datei via Port 5000. Via Port 80 kommt nur ein 404er zurück. Wenn jemand den Sys-Apache nicht von außen zugreifbar hat, sollte es also keine Probleme geben, richtig?

Unschön ist die Sache trotzdem.

Ja, das sollte so unproblematisch sein.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
nicht vergessen, gerade im Firmenumfeld: die meisten erfolgreichen Angriffe kommen von Innen z.B. ein gekündigter Arbeitnehmer, der einen Groll auf die Firma hat. Bei solchen Lücken sagt der Merci :)
 

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
nicht vergessen, gerade im Firmenumfeld: die meisten erfolgreichen Angriffe kommen von Innen z.B. ein gekündigter Arbeitnehmer, der einen Groll auf die Firma hat. Bei solchen Lücken sagt der Merci :)
Da stimme ich zu: auch schonmal sowas gelesen.
 

süno42

Benutzer
Mitglied seit
29. Nov 2012
Beiträge
224
Punkte für Reaktionen
0
Punkte
0

hopeless

Benutzer
Mitglied seit
18. Feb 2013
Beiträge
1.066
Punkte für Reaktionen
0
Punkte
56
Ich nutzte die AudioStation auf Port 8080.
Dort funktionieren bis auf den letzten link die Lücken leider auch alle.
Schade, dann muss ich wohl vorerst auf Musik von der DS, auf der Arbeit verzichten und mache vorerst alle Ports nach draussen dicht!
 

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Der letzte Link funktioniert bei mir überhaupt nicht. Der vorletzte liefert lediglich eine kurze Info der API-Authentifizierung die aber nichts nützliches enthält. Die API gibt öfter mal derartige Antworten wenn ihr etwas fehlt oder man Infos anfordert die auch ohne Auth zugänglich sein müssen.
Was unterscheidet Link 1 von den oben genannten Lücken? Sieht für mich nach Code-Reuse aus oder einem Link aus (hab es mir mal gespart per SSH nachzusehen was es mit den Dateien auf sich hat).
Bei Link 2 versagt offenbar PHP. Betrifft aber nur diese eine Datei die wohl auf allen DSen identisch sein dürfte. Oder versteh ich da was falsch? Was ist so schlimm an dem bisschen Quelltext?

MfG Matthieu
 

süno42

Benutzer
Mitglied seit
29. Nov 2012
Beiträge
224
Punkte für Reaktionen
0
Punkte
0
@Matthieu:

Der erste Link ist analog zu dem bekannten Exploit. Dieses CGI-Skript hat eine wesentlich andere Dateigröße und beinhaltet einen anderen absoluten Pfad. Es gibt noch diverse andere dieser CGIs mit ähnlichem Verhalten. Es scheint so, daß die Wiederverwendung des Codes auf viel Codeduplizierung basiert. Zumindest hat es den Anschein. Genaueres ließe sich nur durch eine genaue Analyse der verlinkten Bibliotheken sagen.

Die anderen Links sollen verdeutlichen, daß bei den Zugriffsberechtigungen keine wirkliche Struktur zu erkennen ist. Ein Großteil der Dateien scheint ohne Authentifizierung zugreifbar zu sein, wobei darunter auch Daten sind, deren Offenbarung durch einen direkten Zugriff offensichtlich nicht gewollt ist. Wofür soll man wohl SQL-Skripte oder PHP-Quellcode aus dem Verzeichnis herunterladen können.

Link 3 macht es eventuell erforderlich, daß diese Datei direkt zugreifbar ist, aber derzeit kann ich es mir nicht erschließen, für welchen Anwendungsfall das gelten soll.


Insgesamt wirft dies ein schlechtes Bild auf Synology.


Viele Grüße
Süno42
 

hopeless

Benutzer
Mitglied seit
18. Feb 2013
Beiträge
1.066
Punkte für Reaktionen
0
Punkte
56
Was ist so schlimm an dem bisschen Quelltext?

Sorry, ich habe das evtl. falsch Geschrieben, meine Aussage bezog sich auf den Link in #26. Dort liefert die DS u.a.folgendes aus:

SYNOJSLIB_Strings={};
_s=SYNOJSLIB_Strings;
_s.['unique']='die Seriennummer der DS';
_s.['eventmail1']='echte emailadresse' (vom admin);
_s.['eventmail2']='noch eine';
_s.['eventuser']='dazu gehöriger Username/Anmeldename' (vom admin);
_s.['eventpasscrypted']='dazugehöriges (verschlüsseltes) Passwort' (vom admin);

und das sind Sachen, die ein Server auf keinen Fall so einfach herausgeben sollte.
 

juwi

Benutzer
Mitglied seit
01. Dez 2008
Beiträge
145
Punkte für Reaktionen
2
Punkte
18
Der letzte Link funktioniert bei mir überhaupt nicht. Der vorletzte liefert lediglich eine kurze Info der API-Authentifizierung die aber nichts nützliches enthält. Die API gibt öfter mal derartige Antworten wenn ihr etwas fehlt oder man Infos anfordert die auch ohne Auth zugänglich sein müssen.
Was unterscheidet Link 1 von den oben genannten Lücken? Sieht für mich nach Code-Reuse aus oder einem Link aus (hab es mir mal gespart per SSH nachzusehen was es mit den Dateien auf sich hat).
Bei Link 2 versagt offenbar PHP. Betrifft aber nur diese eine Datei die wohl auf allen DSen identisch sein dürfte. Oder versteh ich da was falsch? Was ist so schlimm an dem bisschen Quelltext?

MfG Matthieu

Was mich u.a. stört sind natürlich die freie Verfügbarkeit aller benutzten Ports sowie die Emailadresse vom Admin usw.
Auf der anderen Seite kommt man eh nur via VPN beim mir aufs NAS. Von daher ist es für meinen Anwendungsfall unproblematisch.
 

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Sorry, ich habe das evtl. falsch Geschrieben, meine Aussage bezog sich auf den Link in #26. Dort liefert die DS u.a.folgendes aus:
Entschuldige, ich hab vorhin vergessen explizit auf den Beitrag von süno42 zu verweisen. Ich kann deine Reaktion voll und ganz verstehen. Ich habe meinen https-Zugang (auch wenn er nicht über den Standard-Port ging und deswegen recht selten von potenziellen Angreifern abgeklopft wird) mittlerweile ebenfalls geschlossen. Mein Beitrag bezog sich aber explizit auf süno42.

@süno42:
Was die Content Download-Lücke angeht, müssen wir abwarten wie lange Synology benötigt um das zu schließen. Ob es in einer Datei oder in 10 vorkommt, spielt für mich aber nicht wirklich eine Rolle - wichtig ist nur dass Synology alle Lücken schließt und nicht eine Datei vergisst.
Den letzten Link scheint hier bisher auch niemand reproduzieren zu können.
Zur API: Das ist ein sehr komplexes Thema welches Synology jetzt langsam Stück für Stück dokumentiert. Wenn es dich interessiert, such mal nach "dsmwebapi" oder auch nach meinem CNAT-Tool. Da gibt es reichlich Infos. Der Antwort der Auth-Datei kann eine Anwendung beispielsweise entnehmen, ob Domain- oder LDAP-User Zugriff haben.

MfG Matthieu
 

BavariaR

Benutzer
Mitglied seit
02. Jan 2013
Beiträge
312
Punkte für Reaktionen
1
Punkte
24
Sieht nicht so aus wie wenn die Sicherheitslücke mit dem DSM 4.3-3776 -1 update geschlossen worden wäre :-((((
 

Matthieu

Benutzer
Mitglied seit
03. Nov 2008
Beiträge
13.222
Punkte für Reaktionen
88
Punkte
344
Sieht nicht so aus wie wenn die Sicherheitslücke mit dem DSM 4.3-3776 -1 update geschlossen worden wäre :-((((
Die ersten Anzeichen lt. Forum für 3776-1 gab es auch, bevor die Lücken bekannt wurden ...

MfG Matthieu
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat