Тайваньская компания Synology сообщила, что недавно обнаруженные уязвимости в OpenSSL, связанные с удаленным выполнением кода (RCE) и отказом в обслуживании (DoS), влияют на некоторые из ее продуктов.
«Ряд уязвимостей позволяет удаленным злоумышленникам проводить атаки типа “отказ в обслуживании” или выполнять произвольный код через уязвимую версию Synology DiskStation Manager (DSM), Synology Router Manager (SRM), VPN Plus Server или VPN Server», — пишут представители компании.
Список устройств, для которых опасны проблемы CVE-2021-3711 и CVE-2021-3712, включает DSM 7.0, DSM 6.2, DSM UC, SkyNAS, VS960HD, SRM 1.2, VPN Plus Server и VPN Server.
Первая ошибка связана с переполнением буфера хипа в криптографическом алгоритме SM2, что обычно приводит к сбоям, но также может использоваться злоумышленниками для выполнения произвольного кода. Вторая проблема связана с переполнением буфера чтения при обработке строк ASN.1, что может быть использовано для DoS-атак или получения доступа к содержимому памяти, например закрытым ключам или другой конфиденциальной информации.
Хотя группа разработчики OpenSSL устранили эти баги 24 августа, Synology сообщает, что патчи для уязвимых продуктов еще не готовы, и не называет точных сроков их выхода.
Также стоит сказать, что производитель NAS работает над патчами для нескольких других уязвимостей, связанных с работой DiskStation Manager (DSM). Этим проблемам пока не были присвоены идентификаторы CVE, но известно, что они затрагивают DSM 7.0, DSM 6.2, DSM UC, SkyNAS и VS960HD.
Эти проблемы позволяют удаленным аутентифицированным злоумышленникам выполнять произвольные команды, а также удаленные злоумышленники могут записывать произвольные файлы через уязвимую версию DiskStation Manager (DSM).