{"id":213436,"date":"2019-01-04T10:52:42","date_gmt":"2019-01-04T09:52:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=213436"},"modified":"2019-01-04T11:28:38","modified_gmt":"2019-01-04T10:28:38","slug":"bug-in-synology-software-gefhrdet-nas-speicher","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/04\/bug-in-synology-software-gefhrdet-nas-speicher\/","title":{"rendered":"Bug in Netatalk-Software gef&auml;hrdet u.a. Synology NAS-Speicher"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In der Systemsoftware Netatalk (Apple AFP), verwendet von Synology-NAS-Ger\u00e4ten, gibt es eine kritische Sicherheitsl\u00fccke. Angreifer k\u00f6nnten remote Schadcode auf dem Ger\u00e4t ausf\u00fchren. Ein Sicherheitsupdate ist f\u00fcr betroffene Ger\u00e4te verf\u00fcgbar. <strong>Erg\u00e4nzung:<\/strong> Zwei weitere Schwachstellen in der Synology-Software m\u00fcssen ebenfalls geschlossen werden.<\/p>\n<p><!--more--><\/p>\n<h2>Die Netatalk-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/83330e44d6b84fc0897d7bdfe528a885\" width=\"1\" height=\"1\"\/>Synology hat bereits vor Weihnachten 2018 <a href=\"https:\/\/www.synology.com\/en-global\/security\/advisory\/Synology_SA_18_62\" target=\"_blank\">diese Sicherheitswarnung<\/a> (Synology-SA-18:62 Netatalk) zur Schwachstelle ver\u00f6ffentlicht. Die Schwachstelle erm\u00f6glicht es Remote-Angreifern, beliebigen Code \u00fcber eine anf\u00e4llige Version des Synology Diskstation Manager (DSM) und Synology Router Manager (SRM) auszuf\u00fchren. Betroffen sind folgende Synology-Produkte<\/p>\n<table>\n<thead>\n<tr>\n<th>Product<\/th>\n<th>Severity<\/th>\n<th>Fixed Release Availability<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>DSM 6.2<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 6.2.1-23824-4 or above.<\/td>\n<\/tr>\n<tr>\n<td>DSM 6.1<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 6.1.7-15284-3 or above.<\/td>\n<\/tr>\n<tr>\n<td>DSM 5.2<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 5.2-5967-9 or above.<\/td>\n<\/tr>\n<tr>\n<td>SkyNAS<\/td>\n<td>Critical<\/td>\n<td>Ongoing<\/td>\n<\/tr>\n<tr>\n<td>VS960HD<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 2.3.3-1646 or above.<\/td>\n<\/tr>\n<tr>\n<td>SRM 1.2<\/td>\n<td>Important<\/td>\n<td>Upgrade to 1.2-7742-5 or above.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<blockquote>\n<blockquote>\n<p>Hinweise: Die Schwachstelle tritt nur auf, wenn das Apple Protokoll AFP (Netatalk) verwendet wird. Zudem ist eine Remote-Ausnutzung nur m\u00f6glich, wenn das Ger\u00e4t und seine Login-Schnittstelle \u00fcber das Internet erreichbar ist.  <\/p>\n<p>Die Software <a href=\"https:\/\/de.wikipedia.org\/wiki\/Netatalk\" target=\"_blank\">Netatalk<\/a> ist eine freie Software-Suite, die Komponenten der AppleTalk-Protokollfamilie unter POSIX-kompatiblen Betriebssystemen zu Verf\u00fcgung stellt. Der obige Beitrag bezieht sich nur auf die Sicherheitswarnungen von Synology. Wer Netatalk auf anderen Ger\u00e4ten (QNAP, FreeNAS, Linux) verwendet, sollte sich dort ebenfalls um den Sachverhalt k\u00fcmmern und kl\u00e4ren, ob ein Update erforderlich\/verf\u00fcgbar ist. Eine Diskussion zu diesem Thema findet sich in <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Fehler-in-Software-Suite-gefaehrdet-NAS-Geraete-von-Synology\/Man-kann-Artikel-schon-sehr-einseitig-schreiben-was-heise\/thread-5842021\/\" target=\"_blank\">diesem Thread.<\/a><\/p>\n<\/blockquote>\n<\/blockquote>\n<h3>Schwachstelle im Synology Diskstation Manager (DSM)<\/h3>\n<p>Zudem gibt es eine weitere Schwachstelle, zu der der Anbieter die Sicherheitswarnung <a href=\"https:\/\/www.synology.com\/en-global\/security\/advisory\/Synology_SA_18_64\" target=\"_blank\">Synology-SA-18:64 DSM<\/a> herausgegeben hat. Diese betrifft folgende Produkte. <\/p>\n<table>\n<thead>\n<tr>\n<th>Product<\/th>\n<th>Severity<\/th>\n<th>Fixed Release Availability<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>DSM 6.2<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 6.2.1-23824-4 or above.<\/td>\n<\/tr>\n<tr>\n<td>DSM 6.1<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 6.1.7-15284-3 or above.<\/td>\n<\/tr>\n<tr>\n<td>DSM 5.2<\/td>\n<td>Critical<\/td>\n<td>Upgrade to 5.2-5967-9 or above.<\/td>\n<\/tr>\n<tr>\n<td>SkyNAS<\/td>\n<td>Critical<\/td>\n<td>Ongoing<\/td>\n<\/tr>\n<tr>\n<td>VS960HD<\/td>\n<td>Not affected<\/td>\n<td>N\/A<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die Upgrades sollen, laut einer Nachricht von Synology gegen\u00fcber heise.de alle verf\u00fcgbar sein. Ist das Auto-Update auf den Ger\u00e4ten aktiv, sollten die Ger\u00e4te bzw. die Software automatisch aktualisiert werden. Weitere Details finden <a href=\"https:\/\/www.heise.de\/security\/meldung\/Fehler-in-Software-Suite-gefaehrdet-NAS-Geraete-von-Synology-4261032.html\" target=\"_blank\">sich bei heise.de<\/a>.  <\/p>\n<blockquote>\n<p>\u00dcber die \u00e4ltere Magellan-Schwachstelle hatte ich ja bereits im Dezember 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/21\/security-advisory-synology-sa-1861-wegen-magellan\/\">Security Advisory Synology-SA-18:61 wegen Magellan<\/a> berichtet. <\/p>\n<\/blockquote>\n<h3>Erg\u00e4nzung: Sicherheitswarnung Synology-SA-18:65 SRM <\/h3>\n<\/p>\n<p>Im Moment kommt es wohl heftig f\u00fcr Synology-Nutzer. Das Unternehmen hat noch die Sicherheitswarnung <a href=\"https:\/\/www.synology.com\/en-global\/security\/advisory\/Synology_SA_18_65\" target=\"_blank\">Synology-SA-18:65 SRM<\/a> freigegeben (danke an @PhantomOfMobile f\u00fcr den Hinweis). <\/p>\n<blockquote>\n<p>A vulnerability allows remote attackers to execute arbitrary code via a susceptible version of Synology Router Manager (SRM).<\/p>\n<\/blockquote>\n<p>Eine Schwachstelle erm\u00f6glicht es Remote-Angreifern, beliebigen Code \u00fcber eine anf\u00e4llige Version des Synology Router Manager (SRM) auszuf\u00fchren. Betroffen von der kritisch eingestuften Schwachstelle ist der SRM 1.2. Ein Upgrade auf die Version 1.2-7742-5 oder h\u00f6her sollte diese Schwachstelle schlie\u00dfen.<\/p>\n<tbody><\/tbody>\n","protected":false},"excerpt":{"rendered":"<p>In der Systemsoftware Netatalk (Apple AFP), verwendet von Synology-NAS-Ger\u00e4ten, gibt es eine kritische Sicherheitsl\u00fccke. Angreifer k\u00f6nnten remote Schadcode auf dem Ger\u00e4t ausf\u00fchren. Ein Sicherheitsupdate ist f\u00fcr betroffene Ger\u00e4te verf\u00fcgbar. Erg\u00e4nzung: Zwei weitere Schwachstellen in der Synology-Software m\u00fcssen ebenfalls geschlossen werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,426],"tags":[930,4307,4328],"class_list":["post-213436","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-sicherheit","tag-nas","tag-netzwerk","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=213436"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/213436\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=213436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=213436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=213436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}