15 Lücken in Synology Surveillance Station entdeckt! Angreifer können Synology-NAS-Systeme übernehmen

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Durch verschiedene Lücken in der Synology Surveillance Station können Angreifer Befehle zu den Systemen übertragen und damit Daten stehlen oder Systeme übernehmen. Updates stehen bereits zur Verfügung.

Schwachstellen in Synology-Erweiterungen gefährden komplette NAS-Systeme.(Bild:  vladimircaribb - stock.adobe.com)
Schwachstellen in Synology-Erweiterungen gefährden komplette NAS-Systeme.
(Bild: vladimircaribb - stock.adobe.com)

Besitzer von Synology-NAS-Systemen, welche die Erweiterung Surveillance Station nutzen, sollten dringend aktuelle Updates installieren. Derzeit gibt es verschiedene Schwachstellen, durch die Angreifer komplette NAS-Systeme übernehmen können. Diese die Lücken können böswillige Akteure nutzen, um Daten zu stehlen und mit SQL-Injections Systeme zu kompromittieren.

Synology stellt Updates für zahlreiche Schwachstellen zur Verfügung

Die gefundenen Schwachstellen stellen eine große Gefahr für das komplette NAS dar. Daher sollten Besitzer dringend aktualisieren. Durch die Schwachstellen können authentifizierte, entfernte Benutzer:

  • auf Intranet-Ressourcen zugreifen
  • Sicherheitsbeschränkungen umgehen
  • Denial-of-Service-Angriffe durchführen
  • SQL-Befehle injizieren
  • ohne Zustimmung Privilegien erlangen
  • sensible Informationen erhalten
  • spezifische Dateien schreiben

Betroffen sind mehrere Versionen der Surveillance Station, die auf DSM 6.2, 7.1 und 7.2 laufen, mit der dringenden Empfehlung, auf Version 9.2.0-11289 oder höher zu aktualisieren.

Fehlende Autorisierungskontrollen sorgen für Ärger

Ein zentraler Aspekt dieser Sicherheitsprobleme ist das Fehlen von Autorisierungs­kontrollen in verschiedenen Web-API-Komponenten der Surveillance Station, welche die Basis für mehrere CVE-Einträge (Common Vulnerabilities and Exposures) bilden.

Insbesondere wurden CVE-2024-29228 und CVE-2024-29229 aufgrund fehlender Autorisierungen in den GetStmUrlPath- und GetLiveViewPath-WebAPI-Komponenten zugewiesen. Diese Schwachstellen ermöglichen es Angreifern, sensible Informationen über unbestimmte Vektoren abzurufen.

Eine der gravierendsten Schwachstellen ist CVE-2024-29241. Sie hat einen CVSS (Common Vulnerability Scoring System) Basis-Score von 9.9. Sie erlaubt entfernten, authentifizierten Benutzern, Sicherheitsbeschränkungen über die System-WebAPI-Komponente zu umgehen.

SQL-Befehle können gefährlich für Synology NAS-Systeme sein

Ein wiederkehrendes Thema sind Schwachstellen, die sich aus SQL-Injection ergebenen. Mehrere CVEs betreffen dieses Problem. Darunter:

  • CVE-2024-29227
  • CVE-2024-29230
  • CVE-2024-29232
  • CVE-2024-29233
  • CVE-2024-29234
  • CVE-2024-29235
  • CVE-2024-29236
  • CVE-2024-29237
  • CVE-2024-29238
  • CVE-2024-29239

Entfernten Benutzern, die bereits authentifiziert sind, ist es so möglich, SQL-Befehle über unbestimmte Vektoren zu injizieren. Das erhöht das Risiko von Datenlecks und unbefugten Datenmanipulationen.

Dazu kommen weitere Schwachstellen, die die Umgehung von Sicherheits­beschränkungen ermöglichen. Insbesondere durch unsachgemäße Validierung von Array-Indizes, wie durch CVE-2024-29231. Diese Schwachstelle kann dazu führen, dass Benutzer Zugriff auf Funktionen oder Daten erhalten, die sonst eingeschränkt wären.

Außerdem liegt durch CVE-2024-29240 eine Schwachstelle vor, die durch Mängel in der Autorisierungs­kontrolle Denial-of-Service-Angriffe zulässt Diese ermöglicht es Angreifern, Systemressourcen zu belasten, was zu einer Beeinträchtigung der Verfügbarkeit der Dienste führt.

(ID:49990500)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung