کنترل و نفوذ به حساب ادمین، بخاطر نقص در SYNOLOGY DiskStation Manager
اخبار داغ فناوری اطلاعات و امنیت شبکه
یک آسیبپذیری در Synology DiskStation Manager (DSM) میتواند برای رمزگشایی رمز عبور ادمین مورد سواستفاده قرار گیرد.
محققان تیم Claroty Team82 یک آسیبپذیری را با نام CVE-2023-2729 (امتیاز CVSS 5.9) در Synology DiskStation Manager (DSM) کشف کردند.
گروه Team82 استفاده از یک تولید کننده اعداد تصادفی ضعیف را در سیستم عامل مبتنی بر لینوکس Synology's DiskStation Manager (DSM) که بر روی محصولات NAS اجرا میشود، کشف نمود.
مشکل در فانکشن ناامن جاوا اسکریپت Math.Random() است که برای ایجاد رمز عبور ادمین برای دستگاه NAS استفاده میشود.
در گزارس منتشر شده این شرکت آمده است: "تحت برخی شرایط خاص، یک مهاجم میتواند اطلاعات کافی برای بازگرداندن مولد اعداد شبه تصادفی (PRNG)، بازسازی رمز عبور مدیریت و کنترل از راه دور حساب مدیریت را افشا کند".
با مشاهده خروجی چند عددی تولید شده Math.Random()، محققین seed را برای PRNG بازسازی کردند و از آن برای brute-force رمز عبور admin استفاده کردند. سپس از رمز عبور برای ورود بهحساب ادمین و پس از فعال کردن آن، استفاده کردند.
شرکت سینولوژی، این آسیبپذیری را با انتشار بروزرسانیهایی در ژوئن 2023 برطرف کرد.
این گزارش میافزاید: "برای اجرای حمله، برخی از مقادیر Math.Random باید نشت پیدا کنند. یکی از راههای ممکن برای دستیابی به این هدف، نشت برخی از GUIDها (مانند 72e14742-b0e5-4826-b7c9-eb16284fe9cd) است که با استفاده از Math.Random در اولین نصبکننده نیز تولید میشوند، که بدین معنیست که آنها بر اساس همان Seed PRNG رمز عبور حساب کاربری ادمین هستند".
در یک سناریوی واقعی، عوامل تهدید ابتدا باید GUIDها را فاش کنند، یک حمله brute-force در حالت Math.Random انجام دهند و رمز عبور ادمین را بازیابی کنند. محققان متوجه شدند که 10 پس از انجام این کار، به طور پیشفرض حساب کاربری ادمین داخلی غیرفعال شده است و اکثر کاربران آن را فعال نخواهند کرد.
در نتیجهگیری گزارش آمده است: "بسیار مهم است که کابران به خاطر داشته باشند، که Math.Random() اعداد تصادفی امن رمزنگاری را ارائه نمیدهد. کاربران نباید از آنها برای هر چیز مرتبط با امنیت استفاده کنند؛ و بهجای آن از Web Crypto API و به طور دقیقتر از متد window.crypto.getRandomValues() استفاده نمایند. ما نقص CVE-2023-2729 را به Synology اطلاع دادیم و اعلام نمودیم که الگوریتم آسیبپذیر را تغییر دهند و رفع نقص را برای دستگاههای آسیبدیده اعمال نمودند. DSM 7.2 تحت تاثیر این آسیبپذیری قرارگرفته است و از کاربران خواسته شده است تا دستگاههای خود را به نسخه 7.2-64561 یا بالاتر ارتقا دهند".
برچسب ها: ذخیرهساز متصل به شبکه, GUID, seed, pseudorandom number generator, PRNG, Math.Random, CVE-2023-2729, سینولوژی, DSM, Synology DiskStation Manager, استوریج متصل به شبکه, Admin, Synology, Linux, لینوکس, NAS, ادمین, Administrator, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news