Компания Synology выпустила экстренное обновление безопасности для своего приложения SSL VPN Client, устраняющее две опасные уязвимости. Эти недостатки, получившие идентификаторы CVE-2021-47960 и CVE-2021-47961, позволяли удалённым злоумышленникам получать доступ к конфиденциальным файлам системы и перехватывать защищённый сетевой трафик, который как раз и призван защищать VPN. Учитывая популярность решения для безопасного удалённого доступа сотрудников к корпоративным сетям, обнаруженные изъяны представляли собой серьёзную угрозу для периметровой защиты организаций.
Детали уязвимостей
Первую проблему, CVE-2021-47960, эксперты оценили в 6.5 баллов по шкале CVSS (Common Vulnerability Scoring System - система оценки серьёзности уязвимостей). Её корень кроется в небезопасных разрешениях доступа: файлы и каталоги в директории установки VPN-клиента были доступны для чтения извне. Это создавало условия для атаки через локальный HTTP-сервер, связанный с интерфейсом обратной связи устройства. На практике злоумышленник мог заманить пользователя на специально созданную веб-страницу, что позволяло незаметно извлечь критически важные системные файлы. В их число входили конфигурации приложений, сертификаты безопасности и журналы подключений, компрометация которых является тяжёлым ударом по инфраструктуре.
Вторая уязвимость, CVE-2021-47961, оказалась ещё опаснее и получила высокую оценку в 8.1 балла по CVSS. Она была связана с фундаментальной ошибкой в архитектуре безопасности приложения - пароли пользователей хранились внутри программы в открытом, незашифрованном виде. Используя эту слабость, удалённый атакующий мог получить доступ к персональному идентификационному номеру пользователя или даже манипулировать им. Как и в первом случае, для успешной эксплуатации требовалось взаимодействие жертвы, например, переход по ссылке на вредоносный сайт. Однако после этого злоумышленник получал несанкционированный контроль над конфигурацией VPN, что открывало возможность для полного перехвата всего последующего сетевого трафика, проходящего через зашифрованный туннель.
С точки зрения тактики эксплуатации обе уязвимости относятся к категории, требующей определённого взаимодействия с пользователем. Это означает, что атака не может начаться полностью автоматически, без участия человека. Злоумышленникам необходимо применить методы социальной инженерии, такие как фишинговые письма или обманные ссылки в мессенджерах, чтобы убедить жертву посетить контролируемую веб-страницу. Однако, как только эта невинная, на первый взгляд, действие совершено, последствия для личной и корпоративной безопасности становятся необратимыми. Несанкционированный доступ к настройкам VPN и сертификатам полностью нивелирует саму суть виртуальной частной сети, превращая защищённый канал в прозрачный для атакующего. Фактически, это предоставляет киберпреступникам ключи от цифрового периметра организации.
Ответственный подход к раскрытию информации продемонстрировал независимый исследователь безопасности Лоран Сибилья, который обнаружил эти критические недостатки и сообщил о них производителю. Компания Synology оперативно отреагировала на отчет, выпустив исправления. В своём бюллетене безопасности Synology-SA-26:05 разработчик подчёркивает, что для данных конкретных уязвимостей не существует временных мер снижения риска или альтернативных обходных путей. Единственным эффективным методом защиты является немедленная установка патча.
Пользователям клиента Synology SSL VPN необходимо в срочном порядке обновить программное обеспечение до версии 1.4.5-0684 или новее. Для системных администраторов это событие служит важным напоминанием о необходимости тотальной инвентаризации удалённых рабочих мест. Крайне важно убедиться, что все сотрудники, работающие извне офиса, установили исправленную версию приложения. Эксплуатация даже одного устаревшего клиента создаёт неоправданный риск для всей сетевой инфраструктуры компании, делая бессмысленными инвестиции в другие средства защиты. В условиях, когда удалённый доступ стал нормой, безопасность VPN-решений переходит из разряда технических задач в категорию критически важных бизнес-процессов.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2021-47960
- https://www.cve.org/CVERecord?id=CVE-2021-47961
- https://www.synology.com/es-mx/security/advisory/Synology_SA_26_05