- Registriert
- 28. Dez. 2012
- Beiträge
- 574
- Reaktionspunkte
- 12
- Punkte
- 44
Jetzt patchen: Synology-NAS über Fotoalbum angreifbar
Synologys Web-Fotoalbum Photo Station gewährt Angreifern ungewollt Zugriff auf DiskStation NAS-Systeme. Wer nicht will, dass Fremde beliebigen Code auf dem eigenen NAS ausführen, sollte den Patch des Herstellers jetzt einspielen.
Synology hat eine schwerwiegende Sicherheitslücke[1] in seiner Software für DiskStation NAS-Geräte geschlossen. Die Fotogalerie-App Synology Photo Station[2] lässt sich dazu missbrauchen, beliebigen Code mit den Rechten des Webservers auf dem NAS auszuführen. Dazu muss ein Angreifer nur wissen, wo im Netz die App gehostet wird und sein Opfer dann auf eine präparierte Webseite locken.
Photo Station dient dazu, Bilder vom NAS im Internet als Fotoalbum anzuzeigen. Allerdings überprüft die App eingehende Daten nicht richtig und kann deswegen von Angreifern mit manipulierten POST-Requests ausgetrickst werden. Dies ist möglich, da Photo Station einen Parameter aus dem Request ungeprüft über den exec()-Befehl von PHP ausführt. Mangelnder Schutz vor Cross-Site Request Forgery (CSRF) führt außerdem dazu, dass Angreifer dies sehr einfach ausnutzen können.
Synology hat die Lücke mit Version 6.3-2945[3] von Photo Station geschlossen. Laut des Sicherheitsforschers, der den Bug entdeckt hat, sind alle Ausgaben der Software seit mindestens Version 6.2-2858 betroffen.
URL dieses Artikels:
http://www.heise.de/security/meldun...y-NAS-ueber-Fotoalbum-angreifbar-2668853.html
Links in diesem Artikel:
[1] https://www.securify.nl/advisory/SF..._vulnerability_in_synology_photo_station.html
[2] https://help.synology.com/dsm/?section=DSM&version=5.2&link=MainMenu/personalphoto.html
[3] https://www.synology.com/en-us/releaseNote/PhotoStation
[4] mailto:fab@heise.de
Synologys Web-Fotoalbum Photo Station gewährt Angreifern ungewollt Zugriff auf DiskStation NAS-Systeme. Wer nicht will, dass Fremde beliebigen Code auf dem eigenen NAS ausführen, sollte den Patch des Herstellers jetzt einspielen.
Synology hat eine schwerwiegende Sicherheitslücke[1] in seiner Software für DiskStation NAS-Geräte geschlossen. Die Fotogalerie-App Synology Photo Station[2] lässt sich dazu missbrauchen, beliebigen Code mit den Rechten des Webservers auf dem NAS auszuführen. Dazu muss ein Angreifer nur wissen, wo im Netz die App gehostet wird und sein Opfer dann auf eine präparierte Webseite locken.
Photo Station dient dazu, Bilder vom NAS im Internet als Fotoalbum anzuzeigen. Allerdings überprüft die App eingehende Daten nicht richtig und kann deswegen von Angreifern mit manipulierten POST-Requests ausgetrickst werden. Dies ist möglich, da Photo Station einen Parameter aus dem Request ungeprüft über den exec()-Befehl von PHP ausführt. Mangelnder Schutz vor Cross-Site Request Forgery (CSRF) führt außerdem dazu, dass Angreifer dies sehr einfach ausnutzen können.
Synology hat die Lücke mit Version 6.3-2945[3] von Photo Station geschlossen. Laut des Sicherheitsforschers, der den Bug entdeckt hat, sind alle Ausgaben der Software seit mindestens Version 6.2-2858 betroffen.
URL dieses Artikels:
http://www.heise.de/security/meldun...y-NAS-ueber-Fotoalbum-angreifbar-2668853.html
Links in diesem Artikel:
[1] https://www.securify.nl/advisory/SF..._vulnerability_in_synology_photo_station.html
[2] https://help.synology.com/dsm/?section=DSM&version=5.2&link=MainMenu/personalphoto.html
[3] https://www.synology.com/en-us/releaseNote/PhotoStation
[4] mailto:fab@heise.de
)
Ich bin halt noch in der DSM 4.3 Welt und deshalb völlig nicht im Bilde, welche 5.2.x releases gerade aktuell sind.