Компания Synology выпустила экстренное обновление безопасности для своей операционной системы DiskStation Manager (DSM), предназначенной для сетевых хранилищ (NAS). Обнаруженная критическая уязвимость, если её не устранить, позволяет удалённым злоумышленникам, не имеющим учётных данных, выполнять произвольные команды на уязвимых устройствах. Сетевые хранилища часто являются центральным элементом инфраструктуры малого и среднего бизнеса, а также домашних пользователей, храня резервные копии, конфиденциальные документы и личные архивы. Поэтому данная проблема представляет значительный риск для целостности и конфиденциальности данных.
Уязвимость CVE-2026-32746
Инцидент отслеживается по внутреннему идентификатору безопасности Synology-SA-26:03, а сама уязвимость получила официальный идентификатор CVE-2026-32746. Ей присвоен максимально возможный рейтинг критичности по шкале CVSS v3 - 9.8 баллов из 10. Это указывает на высокую простоту эксплуатации и катастрофические потенциальные последствия. Проблема коренится в компоненте "telnetd", входящем в пакет GNU Inetutils версий до 2.7 включительно. Конкретно, речь идёт о классической уязвимости переполнения буфера (CWE-120) в обработчике подопции LINEMODE SLC (Set Local Characters) демона Telnet.
Техническая суть дефекта заключается в том, что функция "add_slc" не проверяет заполненность буфера памяти перед записью новых данных. Это создаёт условие для записи за пределами выделенной памяти (out-of-bounds write). Воспользовавшись этой ошибкой и осуществив корректную манипуляцию с памятью, внешний нарушитель может заставить систему выполнить вредоносные команды, полностью обойдя процедуру аутентификации. Учитывая, что Telnet-сервис часто прослушивает сетевые порты, атака может быть инициирована извне без какого-либо предварительного доступа к устройству.
Последствия успешной эксплуатации такой уязвимости крайне серьёзны. Злоумышленник может установить на сетевое хранилище программы-вымогатели (ransomware) для шифрования всех данных с последующим требованием выкупа. Другим вероятным сценарием является кража конфиденциальной информации, хранящейся на NAS. Кроме того, скомпрометированное устройство может быть использовано как плацдарм для атак на другие системы во внутренней сети организации, поскольку оно обычно обладает доверием и сетевым доступом. Для бизнеса это грозит не только финансовыми убытками и утечкой данных, но и длительным простоем операционной деятельности.
На текущий момент уязвимость затрагивает несколько актуальных версий основных операционных систем Synology. Компания уже выпустила патчи для основной линейки DSM. В частности, для DSM версии 7.3 необходимо обновиться до сборки 7.3.2-86009-3 или выше, для DSM 7.2.2 - до 7.2.2-72806-8 и выше, а для DSM 7.2.1 - до 7.2.1-69057-11 и выше. Однако для специализированной системы DSMUC 3.1 исправление всё ещё находится в разработке, о чём открыто сообщается в бюллетене безопасности. Между тем, такие платформы, как BeeStation OS 1.4, Synology Router Manager (SRM) 1.3 и VS600HD 1.2, не используют уязвимый компонент и не подвержены угрозе.
Системным администраторам и владельцам устройств Synology необходимо действовать незамедлительно. Первым и самым важным шагом является установка последних официальных обновлений прошивки через панель управления DSM. Для систем, где патч ещё не выпущен (как в случае с DSMUC 3.1), Synology настоятельно рекомендует применить временное обходное решение. Оно заключается в полном отключении службы Telnet, что устраняет вектор атаки. Для этого необходимо войти в веб-интерфейс NAS, открыть "Панель управления", перейти в раздел "Терминал и SNMP" (или аналогичный), снять галочку с пункта "Включить службу Telnet" и применить изменения.
Данный инцидент служит своевременным напоминанием об опасности использования устаревших, незашифрованных сетевых протоколов, таких как Telnet, который передаёт все данные, включая пароли, в открытом виде. В современных сетевых средах ему на смену давно пришёл безопасный протокол SSH (Secure Shell), обеспечивающий шифрование всего трафика. Постоянное отключение неиспользуемых и устаревших служб является базовым принципом усиления безопасности любой системы. В случае с сетевыми хранилищами, которые являются концентраторами ценных данных, соблюдение этого принципа становится не рекомендацией, а обязательным требованием.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-32746
- https://www.synology.com/en-us/security/advisory/Synology_SA_26_03
- https://lists.gnu.org/archive/html/bug-inetutils/2026-03/msg00031.html