Nova Vulnerabilidade de Domínio Administrativo Exposta no Gerenciador DiskStation da Synology
19 de Outubro de 2023

Foi descoberto uma falha de média gravidade no DiskStation Manager (DSM) da Synology que poderia ser explorada para decifrar a senha de um administrador e sequestrar remotamente a conta.

"Sob algumas condições raras, um atacante poderia vazar informações suficientes para restaurar a semente do gerador de números pseudorandom (PRNG), reconstruir a senha do administrador e assumir remotamente a conta do administrador", disse Sharon Brizinov da Claroty em um relatório de terça-feira.

A falha, designada com o identificador CVE-2023-2729 , recebeu a classificação 5.9 para gravidade na escala de pontuação CVSS.

A falha foi abordada pela Synology como parte das atualizações lançadas em junho de 2023.

O problema está enraizado no fato de que o software usa um gerador de números aleatórios fraco que se baseia no método JavaScript Math.random() para construir programaticamente a senha do administrador para o dispositivo de armazenamento conectado à rede (NAS).

Referido como aleatoriedade insegura, ocorre quando uma função que pode produzir valores previsíveis, ou que não possui entropia suficiente, é usada como uma fonte de aleatoriedade em um contexto de segurança, permitindo ao atacante quebrar a criptografia e derrotar a integridade de informações e sistemas sensíveis.

A exploração bem-sucedida dessas falhas, portanto, poderia permitir ao ator da ameaça prever a senha gerada e ganhar acesso a funcionalidades restritas de outra maneira.

"Ao vazar a saída de alguns números gerados por Math.Random(), conseguimos reconstruir a semente do PRNG e usá-la para forçar a senha do admin", explicou Brizinov.

"Finalmente, conseguimos usar a senha para fazer login na conta do admin (após ativá-la)."

O ataque, no entanto, depende de um atacante extrair com sucesso alguns GUIDs que também são gerados usando o mesmo método durante o processo de configuração para poder reconstruir a frase-chave para o gerador de números pseudorandom (PRNG).

"Em um cenário da vida real, o atacante primeiro precisará vazar os GUIDs mencionados, forçar o estado Math.Random e obter a senha do administrador", disse Brizinov.

"Mesmo após fazer isso, por padrão, a conta do usuário administrador incorporada está desativada e a maioria dos usuários não a ativará."

"Novamente, é importante lembrar que Math.random() não fornece números aleatórios seguros criptograficamente.

Não os use para nada relacionado à segurança.

Use a Web Crypto API, e mais precisamente o método window.crypto.getRandomValues() ."

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...