SRM là một loại giao diện cung cấp cho người dùng thông tin chuyên sâu về các hoạt động mạng và hỗ trợ bảo mật cá thiết bị kết nối trước các mối đe dọa. Với những tính năng hoàn thiện, hệ thống này cũng không là ngoại lệ với các vi phạm an ninh mạng. Các phiên bản bị ảnh hưởng bao gồm SRM 1.2 và SRM 1.3.

Các lỗ hổng chi tiết

Lỗ hổng đầu tiên được xác định là CVE-2023-32956 (CVSS3 là 9,8). Về cơ bản, nó là một lỗ hổng ‘OS Command Injection’ được tìm thấy trong thành phần CGI của SRM, cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua các vectơ không xác định.

Lỗ hổng thứ hai, CVE-2022-43932 là lỗ hổng nghiêm trọng(CVSS3 là 7). Nó liên quan đến lỗ hổng ‘Injection’ trong thành phần CGI của SRM, khiến kẻ tấn công từ xa có thể đọc các tệp tùy ý.

Lỗ hổng thứ ba, CVE-2023-32955 (CVSS3 là 8.1), là một lỗ hổng ‘OS Command Injection’ khác, nằm trong Chức năng máy khách DHCP của SRM, do đó cho phép kẻ tấn công trung gian thực hiện các lệnh tùy ý.

Lỗ hổng thứ tư, CVE-2023-0077 (CVSS3 là 6,5), liên quan đến tràn số nguyên trong thành phần CGI của SRM, cho phép kẻ tấn công từ xa gây tràn bộ đệm thông qua các cách thức chưa được xác định.

Để khắc phục những lỗ hổng này, Synology đã phát hành các phiên bản cố định của SRM. Người dùng nên nâng cấp lên phiên bản 1.3.1-9346-3 hoặc 1.2.5-8227-6 để bảo mật hệ thống thông tin.

Theo Security Online