Synology'nin DiskStation Manager'ında Ortaya Çıkan Yeni Yönetici Devralma Güvenlik Açığı
Synology'nin DiskStation Manager'ında (DSM) bir yöneticinin parolasını deşifre etmek ve hesabı uzaktan ele geçirmek için kullanılabilecek orta önemde bir kusur keşfedildi.
Synology'nin DiskStation Manager'ında (DSM) bir yöneticinin parolasını deşifre etmek ve hesabı uzaktan ele geçirmek için kullanılabilecek orta önemde bir kusur keşfedildi.
Claroty'den Sharon Brizinov Salı günü yayınlanan bir raporda, "Bazı nadir koşullar altında, bir saldırgan sözde rastgele sayı üretecinin (PRNG) tohumunu geri yüklemek, yönetici şifresini yeniden oluşturmak ve yönetici hesabını uzaktan ele geçirmek için yeterli bilgiyi sızdırabilir" dedi.
CVE-2023-2729 tanımlayıcısı olarak atanan kusur, CVSS puanlama ölçeğinde önem derecesi açısından 5,9 olarak derecelendirilmiştir. Kusur, Haziran 2023'te yayınlanan güncellemelerin bir parçası olarak Synology tarafından giderildi.
Sorun, yazılımın, ağa bağlı depolama (NAS) aygıtı için yönetici parolasını programlı olarak oluşturmak için JavaScript Math.random() yöntemine dayanan zayıf bir rastgele sayı üreteci kullanmasından kaynaklanmaktadır.
Güvensiz rastgelelik olarak adlandırılan bu durum, öngörülebilir değerler üretebilen veya yeterli entropiye sahip olmayan bir işlev, bir güvenlik bağlamında rastgelelik kaynağı olarak kullanıldığında ortaya çıkar ve bir saldırganın şifrelemeyi kırmasına ve hassas bilgi ve sistemlerin bütünlüğünü bozmasına olanak tanır.
Bu nedenle, bu tür kusurların başarılı bir şekilde kullanılması, tehdit aktörünün oluşturulan parolayı tahmin etmesine ve aksi takdirde kısıtlanmış işlevlere erişmesine izin verebilir.
Brizinov, "Math.Random() tarafından oluşturulan birkaç sayının çıktısını sızdırarak, PRNG için tohumu yeniden oluşturabildik ve yönetici şifresini kaba kuvvetle zorlamak için kullanabildik" dedi. "Sonunda yönetici hesabına giriş yapmak için şifreyi kullanabildik (etkinleştirdikten sonra)."
Ancak saldırı, bir saldırganın sözde rasgele sayı üreteci (PRNG) için tohum tümceciği yeniden oluşturabilmek için kurulum işlemi sırasında aynı yöntem kullanılarak oluşturulan birkaç GUID'yi başarıyla ayıklamasına bağlıdır.
Brizinov, "Gerçek hayat senaryosunda, saldırganın önce yukarıda belirtilen GUID'leri sızdırması, Math.Random durumunu kaba kuvvetle zorlaması ve yönetici şifresini ele geçirmesi gerekecek" dedi. "Bunu yaptıktan sonra bile, varsayılan olarak yerleşik yönetici kullanıcı hesabı devre dışı bırakılır ve çoğu kullanıcı bunu etkinleştirmez."
"Yine, Math.random()'un kriptografik olarak güvenli rastgele sayılar sağlamadığını hatırlamak önemlidir. Bunları güvenlikle ilgili herhangi bir şey için kullanmayın. Bunun yerine Web Crypto API'sini ve daha doğrusu window.crypto.getRandomValues() yöntemini kullanın."
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı