Тайваньская компания Synology сообщила, что недавно обнаруженные уязвимости в OpenSSL, связанные с  удаленным выполнением кода (RCE) и отказом в обслуживании (DoS), влияют на некоторые из ее продуктов.

«Ряд уязвимостей позволяет удаленным злоумышленникам проводить атаки типа “отказ в обслуживании” или выполнять произвольный код через уязвимую версию Synology DiskStation Manager (DSM), Synology Router Manager (SRM), VPN Plus Server или VPN Server», — пишут представители компании.

Список устройств, для которых опасны  проблемы CVE-2021-3711 и CVE-2021-3712, включает DSM 7.0, DSM 6.2, DSM UC, SkyNAS, VS960HD, SRM 1.2, VPN Plus Server и VPN Server.

Первая ошибка связана с переполнением буфера хипа в криптографическом алгоритме SM2, что обычно приводит к сбоям, но также может использоваться злоумышленниками для выполнения произвольного кода. Вторая проблема связана с переполнением буфера чтения при обработке строк ASN.1, что может быть использовано для DoS-атак или получения доступа к содержимому памяти, например закрытым ключам или другой конфиденциальной информации.

Хотя группа разработчики OpenSSL устранили эти баги 24 августа, Synology сообщает, что патчи для уязвимых продуктов еще не готовы, и не называет точных сроков их выхода.

Также стоит сказать, что производитель NAS работает над патчами для нескольких других уязвимостей, связанных с работой  DiskStation Manager (DSM). Этим проблемам пока не были присвоены идентификаторы CVE, но известно, что они затрагивают DSM 7.0, DSM 6.2, DSM UC, SkyNAS и VS960HD.

Эти проблемы  позволяют удаленным аутентифицированным злоумышленникам выполнять произвольные команды, а также удаленные злоумышленники могут записывать произвольные файлы через уязвимую версию DiskStation Manager (DSM).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии