DiskStation Manager Angreifer können Authentifizierung im Synology DSM umgehen

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.

Bei einem erfolgreicher Angriff auf den DSM kann ein Cyberkrimineller, je nach Konto, Adminzugriff ermöglichen, Daten exfiltrieren, manipulieren oder verschlüsseln, Backups deaktivieren und sich Persistenz einrichten.(Bild: ©  Pakin - stock.adobe.com)
Bei einem erfolgreicher Angriff auf den DSM kann ein Cyberkrimineller, je nach Konto, Adminzugriff ermöglichen, Daten exfiltrieren, manipulieren oder verschlüsseln, Backups deaktivieren und sich Persistenz einrichten.
(Bild: © Pakin - stock.adobe.com)

Für einen Fehler im Synology DiskStation Manager (DSM), der dazu führen kann, dass Cyber­kriminelle Sicherheitsvorkehrungen umgehen, hat der Hersteller jüngst einen Patch ver­öf­fent­licht. DSM ist das webbasiertes Betriebssystem für NAS-Geräte (Network Attached Storage) von Synology, das Unternehmen verwenden, um Daten zentral zu speichern und zu teilen, Back­ups und Disaster-Recovery umzusetzen, Infrastruktur-Dienste bereitzustellen sowie An­wen­dun­gen wie Virtualisierung, Container und Videoüberwachung zu betreiben. Synology selbst behauptet, mehr als 26.000 Geschäftskunden weltweit zu haben.

Login mit Distinguished Name möglich

Ein entfernter Cyberangreifer, der die Schwachstelle CVE-2025-13392 (CVSS-Score 8.1) erfolg­reich ausnutzt, kann sich ohne gültiges Passwort anmelden, wenn er den Distinguished Name (DN) eines Kontos kennt. Der DN ist der eindeutige LDAP-Name (Lightweight Directory Access Protocol) eines Benutzers. Die Distinguished Names sind oftmals leicht zu erraten oder ander­wei­tig ausfindig zu machen, da meist festen Mustern folgen und viele Verzeichnisse dazu Basis­infos geben. Sobald ein Angreifer den DN herausgefunden hat, kann er damit die Authen­ti­fi­zier­ung umgehen und erhält die Rechte des Users, dessen DN er missbraucht.

Betroffen von CVE-2025-13392 und gepatcht sind folgende Versionen des DiskStation Managers:

Betroffenes Produkt Behobene Version
DSM 7.3 Upgrade auf 7.3.1-86003-1 oder höher
DSM 7.2.2 Upgrade auf 7.2.2-72806-5 oder höher

Neben dem Aufspielen des Patches können Unternehmen folgende Maßnahmen umsetzen, um ihre Sicherheit zu erhöhen:

  • WAN‑Zugriff temporär sperren oder nur via VPN zulassen
  • Alle aktiven Sitzungen beenden, Passwörter und Zwei-Faktor-Authentifizierung neu setzen, unbekannte Schlüssel und Tokens entfernen
  • Logs prüfen, Firewall‑Regeln kontrollieren
  • Cloud‑ und Backup‑Anmeldedaten, API‑Tokens und Zertifikate rotieren, deren Integrität prüfen und bei Bedarf aus Snapshots/Backups wiederherstellen

(ID:50636469)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung