Multiples vulnérabilités critiques dans des produits Synology

Date de publication :

CVE-2022-22683[Score CVSS v3.1: 10] (critique)
Un débordement de mémoire tampon dans Synology Media Server permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire.

CVE-2022-22685[Score CVSS v3.1: 8.7]
Une erreur dans le composant webapi du serveur Synology WebDAV permet à un attaquant authentifié, en envoyant une requête spécialement forgée, de porter atteinte à l’intégrité des données.

CVE-2022-27613[Score CVSS v3.1: 8.3]
Une neutralisation incorrecte d’éléments spéciaux utilisés dans le composant webapi dans le protocole Synology CardDAV permet à un attaquant authentifié, d’exécuter du code arbitraire via des commandes SQL.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Atteinte à l’intégrité des données

Criticité

  • Score CVSS v3.1: 10 (critique)

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

CWE-120: Buffer Copy without Checking Size of Input

CWE-22: Improper Limitation of a Pathname to a Restricted Directory

CWE-89: Improper Neutralization of Special Elements used in an SQL Command

Détails sur l’exploitation

Pour la CVE-2022-22683

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-22685

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-27613

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

  • Serveur Synology Media pour SRM 1.2
  • Serveur Synology Media pour DSM 6.2
  • Protocole CardDAV pour Synology DiskStation Manager en version 6.2

Solutions ou recommandations

Pour la CVE-2022-27613

  • Mettre à jour le protocole Synology CARDAV vers la version 6.0.10-0153 ou suivante.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22685

  • Mettre à jour le serveur Synology Media pour DSM 6.2 vers la version 2.4.0-0062 ou suivante.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22683

  • Mettre à jour le serveur Synology Media pour SRM 1.2 vers la version 1.4-2665 ou suivante
  • Mettre à jour le serveur Synology Media pour DSM 6.2 vers la version 1.8.1-2876 ou suivante.
  • Des informations complémentaires sont disponibles ici.