Synology DSM 5.2-5644 Update 5

Synology DSM

Quelle: heise-online

Seit dem Wochenende steht wieder ein Update für das bekannte Synology NAS bereit und wartet darauf eingespielt zu werden. Gemäß heise-online wurden folgende Punkte gefixt.

Remote Code Execution

Der Root-Exploit steckt in einer Funktion, mit dem der Nutzer seinen Router über das Webinterface des Synology NAS konfigurieren kann. Konfiguriert er hier seinen Router, kann er Port-Weiterleitungen einrichten. Dabei validiert die DSM-Software die vom Router zurückgeschickten Eingaben nicht, bevor es sie an einen PHP-Syscall weiterleitet. Ein Angreifer mit Zugang zum NAS kann also einen Fake-Router einrichten, selbst Traffic erzeugen der angeblich von dem Router kommt und so eigenen Schadcode zur Ausführung bringen. Der Sicherheitsforscher, der diese Lücke entdeckte, hat sie nun bekanntgegeben – geschlossen wurde sie mit DSM 5.2-5644 Update 3 im Januar.

Glibc-Lücke

Mit Version 5.2-5644 Update 5 der Software schließt Synology nun auch die Lücke in Glibc (CVE-2015-7547), mit der Angreifer über manipulierte DNS-Pakete die Kontrolle über Linux-Systeme übernehmen können. Um den Angriff zu verhindern, hat Synology die Firewall-Regeln der NAS-Software angepasst. Laut dem Hersteller kommt es dazu bei einigen Modellen zu bis zu 15 Prozent Geschwindigkeitsverlust beim Lesen und Schreiben auf die Platten. Die Firma will den Performance-Verlust mit einem späteren Update angehen.

Das könnte Dich auch interessieren...

2 Antworten

  1. Blackdk sagt:

    Bahnhof alles nur Bahnhof

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.