Bug in Netatalk-Software gefährdet u.a. Synology NAS-Speicher

In der Systemsoftware Netatalk (Apple AFP), verwendet von Synology-NAS-Geräten, gibt es eine kritische Sicherheitslücke. Angreifer könnten remote Schadcode auf dem Gerät ausführen. Ein Sicherheitsupdate ist für betroffene Geräte verfügbar. Ergänzung: Zwei weitere Schwachstellen in der Synology-Software müssen ebenfalls geschlossen werden.


Anzeige

Die Netatalk-Schwachstelle

Synology hat bereits vor Weihnachten 2018 diese Sicherheitswarnung (Synology-SA-18:62 Netatalk) zur Schwachstelle veröffentlicht. Die Schwachstelle ermöglicht es Remote-Angreifern, beliebigen Code über eine anfällige Version des Synology Diskstation Manager (DSM) und Synology Router Manager (SRM) auszuführen. Betroffen sind folgende Synology-Produkte

Product Severity Fixed Release Availability
DSM 6.2 Critical Upgrade to 6.2.1-23824-4 or above.
DSM 6.1 Critical Upgrade to 6.1.7-15284-3 or above.
DSM 5.2 Critical Upgrade to 5.2-5967-9 or above.
SkyNAS Critical Ongoing
VS960HD Critical Upgrade to 2.3.3-1646 or above.
SRM 1.2 Important Upgrade to 1.2-7742-5 or above.

Hinweise: Die Schwachstelle tritt nur auf, wenn das Apple Protokoll AFP (Netatalk) verwendet wird. Zudem ist eine Remote-Ausnutzung nur möglich, wenn das Gerät und seine Login-Schnittstelle über das Internet erreichbar ist.

Die Software Netatalk ist eine freie Software-Suite, die Komponenten der AppleTalk-Protokollfamilie unter POSIX-kompatiblen Betriebssystemen zu Verfügung stellt. Der obige Beitrag bezieht sich nur auf die Sicherheitswarnungen von Synology. Wer Netatalk auf anderen Geräten (QNAP, FreeNAS, Linux) verwendet, sollte sich dort ebenfalls um den Sachverhalt kümmern und klären, ob ein Update erforderlich/verfügbar ist. Eine Diskussion zu diesem Thema findet sich in diesem Thread.

Schwachstelle im Synology Diskstation Manager (DSM)

Zudem gibt es eine weitere Schwachstelle, zu der der Anbieter die Sicherheitswarnung Synology-SA-18:64 DSM herausgegeben hat. Diese betrifft folgende Produkte.

Product Severity Fixed Release Availability
DSM 6.2 Critical Upgrade to 6.2.1-23824-4 or above.
DSM 6.1 Critical Upgrade to 6.1.7-15284-3 or above.
DSM 5.2 Critical Upgrade to 5.2-5967-9 or above.
SkyNAS Critical Ongoing
VS960HD Not affected N/A

Die Upgrades sollen, laut einer Nachricht von Synology gegenüber heise.de alle verfügbar sein. Ist das Auto-Update auf den Geräten aktiv, sollten die Geräte bzw. die Software automatisch aktualisiert werden. Weitere Details finden sich bei heise.de.

Über die ältere Magellan-Schwachstelle hatte ich ja bereits im Dezember 2018 im Blog-Beitrag Security Advisory Synology-SA-18:61 wegen Magellan berichtet.

Ergänzung: Sicherheitswarnung Synology-SA-18:65 SRM


Anzeige

Im Moment kommt es wohl heftig für Synology-Nutzer. Das Unternehmen hat noch die Sicherheitswarnung Synology-SA-18:65 SRM freigegeben (danke an @PhantomOfMobile für den Hinweis).

A vulnerability allows remote attackers to execute arbitrary code via a susceptible version of Synology Router Manager (SRM).

Eine Schwachstelle ermöglicht es Remote-Angreifern, beliebigen Code über eine anfällige Version des Synology Router Manager (SRM) auszuführen. Betroffen von der kritisch eingestuften Schwachstelle ist der SRM 1.2. Ein Upgrade auf die Version 1.2-7742-5 oder höher sollte diese Schwachstelle schließen.


Anzeige

Dieser Beitrag wurde unter Netzwerk, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Bug in Netatalk-Software gefährdet u.a. Synology NAS-Speicher

  1. Holger sagt:

    Ein frohes, neues Jahr!

    Lustig, ich wusste gar nicht, dass Netatalk noch verwendet wird. Ich kenne das noch aus der Zeit vor MacOS X, als auf Apple Computern standardmäßig nur AFP als Filesharingprotokoll möglich war und wenn man auf Macs mit solchen Betriebssystemen wie NetBSD Datenaustausch machen wollte, konnte man entweder FTP oder eben Netatalk nehmen.
    Nach dem Erscheinen von MacOS X aber war das uninteressant, da dann NFS das bessere Protokoll war.

    AFP war nie das performanteste Filesharingprotokoll.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.