Synology'nin DiskStation Manager'ında Ortaya Çıkan Yeni Yönetici Devralma Güvenlik Açığı
Synology'nin DiskStation Manager'ında (DSM) bir yöneticinin parolasını deşifre etmek ve hesabı uzaktan ele geçirmek için kullanılabilecek orta önemde bir kusur keşfedildi.
Synology'nin DiskStation Manager'ında (DSM) bir yöneticinin parolasını deşifre etmek ve hesabı uzaktan ele geçirmek için kullanılabilecek orta önemde bir kusur keşfedildi.
Claroty'den Sharon Brizinov Salı günü yayınlanan bir raporda, "Bazı nadir koşullar altında, bir saldırgan sözde rastgele sayı üretecinin (PRNG) tohumunu geri yüklemek, yönetici şifresini yeniden oluşturmak ve yönetici hesabını uzaktan ele geçirmek için yeterli bilgiyi sızdırabilir" dedi.
CVE-2023-2729 tanımlayıcısı olarak atanan kusur, CVSS puanlama ölçeğinde önem derecesi açısından 5,9 olarak derecelendirilmiştir. Kusur, Haziran 2023'te yayınlanan güncellemelerin bir parçası olarak Synology tarafından giderildi.
Sorun, yazılımın, ağa bağlı depolama (NAS) aygıtı için yönetici parolasını programlı olarak oluşturmak için JavaScript Math.random() yöntemine dayanan zayıf bir rastgele sayı üreteci kullanmasından kaynaklanmaktadır.
Güvensiz rastgelelik olarak adlandırılan bu durum, öngörülebilir değerler üretebilen veya yeterli entropiye sahip olmayan bir işlev, bir güvenlik bağlamında rastgelelik kaynağı olarak kullanıldığında ortaya çıkar ve bir saldırganın şifrelemeyi kırmasına ve hassas bilgi ve sistemlerin bütünlüğünü bozmasına olanak tanır.
Bu nedenle, bu tür kusurların başarılı bir şekilde kullanılması, tehdit aktörünün oluşturulan parolayı tahmin etmesine ve aksi takdirde kısıtlanmış işlevlere erişmesine izin verebilir.
Brizinov, "Math.Random() tarafından oluşturulan birkaç sayının çıktısını sızdırarak, PRNG için tohumu yeniden oluşturabildik ve yönetici şifresini kaba kuvvetle zorlamak için kullanabildik" dedi. "Sonunda yönetici hesabına giriş yapmak için şifreyi kullanabildik (etkinleştirdikten sonra)."
Ancak saldırı, bir saldırganın sözde rasgele sayı üreteci (PRNG) için tohum tümceciği yeniden oluşturabilmek için kurulum işlemi sırasında aynı yöntem kullanılarak oluşturulan birkaç GUID'yi başarıyla ayıklamasına bağlıdır.
Brizinov, "Gerçek hayat senaryosunda, saldırganın önce yukarıda belirtilen GUID'leri sızdırması, Math.Random durumunu kaba kuvvetle zorlaması ve yönetici şifresini ele geçirmesi gerekecek" dedi. "Bunu yaptıktan sonra bile, varsayılan olarak yerleşik yönetici kullanıcı hesabı devre dışı bırakılır ve çoğu kullanıcı bunu etkinleştirmez."
"Yine, Math.random()'un kriptografik olarak güvenli rastgele sayılar sağlamadığını hatırlamak önemlidir. Bunları güvenlikle ilgili herhangi bir şey için kullanmayın. Bunun yerine Web Crypto API'sini ve daha doğrusu window.crypto.getRandomValues() yöntemini kullanın."












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor