IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کنترل و نفوذ به حساب ادمین، بخاطر نقص در SYNOLOGY DiskStation Manager

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir synology diskstation manager admin account takeover
یک آسیب‌پذیری در Synology DiskStation Manager (DSM) می‌تواند برای رمزگشایی رمز عبور ادمین مورد سواستفاده قرار گیرد.

محققان تیم Claroty Team82 یک آسیب‌پذیری را با نام CVE-2023-2729 (امتیاز CVSS 5.9) در Synology DiskStation Manager (DSM) کشف کردند.

گروه Team82 استفاده از یک تولید کننده اعداد تصادفی ضعیف را در سیستم عامل مبتنی بر لینوکس Synology's DiskStation Manager (DSM) که بر روی محصولات NAS اجرا می‌شود، کشف نمود.

مشکل در فانکشن ناامن جاوا اسکریپت Math.Random() است که برای ایجاد رمز عبور ادمین برای دستگاه NAS استفاده می‌شود.

در گزارس منتشر شده این شرکت آمده است: "تحت برخی شرایط خاص، یک مهاجم می‌تواند اطلاعات کافی برای بازگرداندن مولد اعداد شبه تصادفی (PRNG)، بازسازی رمز عبور مدیریت و کنترل از راه دور حساب مدیریت را افشا کند".

با مشاهده خروجی چند عددی تولید شده Math.Random()، محققین seed را برای PRNG بازسازی کردند و از آن برای brute-force رمز عبور admin استفاده کردند. سپس از رمز عبور برای ورود به‌حساب ادمین و پس از فعال کردن آن، استفاده کردند.

شرکت سینولوژی، این آسیب‌پذیری را با انتشار بروزرسانی‌هایی در ژوئن 2023 برطرف کرد.

این گزارش می‌افزاید: "برای اجرای حمله، برخی از مقادیر Math.Random باید نشت پیدا کنند. یکی از راه‌های ممکن برای دستیابی به این هدف، نشت برخی از GUID‌ها (مانند 72e14742-b0e5-4826-b7c9-eb16284fe9cd) است که با استفاده از Math.Random در اولین نصب‌کننده نیز تولید می‌شوند، که بدین معنی‌ست که آنها بر اساس همان Seed PRNG رمز عبور حساب کاربری ادمین هستند".

در یک سناریوی واقعی، عوامل تهدید ابتدا باید GUID‌ها را فاش کنند، یک حمله brute-force در حالت Math.Random انجام دهند و رمز عبور ادمین را بازیابی کنند. محققان متوجه شدند که 10 پس از انجام این کار، به طور پیش‌فرض حساب کاربری ادمین داخلی غیرفعال شده است و اکثر کاربران آن را فعال نخواهند کرد.

در نتیجه‌گیری گزارش آمده است: "بسیار مهم است که کابران به خاطر داشته باشند، که Math.Random() اعداد تصادفی امن رمز‌نگاری را ارائه نمی‌دهد. کاربران نباید از آنها برای هر چیز مرتبط با امنیت استفاده کنند؛ و به‌جای آن از Web Crypto API و به طور دقیق‌تر از متد window.crypto.getRandomValues() استفاده نمایند. ما نقص CVE-2023-2729 را به Synology اطلاع دادیم و اعلام نمودیم که الگوریتم آسیب‌پذیر را تغییر دهند و رفع نقص را برای دستگاه‌های آسیب‌دیده اعمال نمودند. DSM 7.2 تحت تاثیر این آسیب‌پذیری قرار‌گرفته است و از کاربران خواسته شده است تا دستگاه‌های خود را به نسخه 7.2-64561 یا بالا‌تر ارتقا دهند".

برچسب ها: ذخیره‌ساز متصل به شبکه, GUID, seed, pseudorandom number generator, PRNG, Math.Random, CVE-2023-2729, سینولوژی, DSM, Synology DiskStation Manager, استوریج متصل به شبکه, Admin, Synology, Linux, لینوکس, NAS, ادمین, Administrator, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل