Une vulnérabilité dans DSM expose le compte admin des NAS Synology (CVE-2023-2729)
En exploitant une faille de sécurité présente dans le système DSM, un attaquant peut prendre le contrôle du compte Admin d'un NAS Synology. Bien que l'exploitation de cette vulnérabilité semble difficile, elle reste possible sous certaines conditions.
L'équipe de chercheurs Team82 de chez Claroty a publié un nouveau rapport au sujet de la compromission du compte Admin d'un NAS Synology en exploitant la faille de sécurité CVE-2023-2729.
Cette vulnérabilité affecte le mot de passe administrateur du compte créé lors de la mise en route du NAS : "Nous avons trouvé une faille dans l'algorithme qui génère le mot de passe administrateur car le mot de passe est généré du côté client du navigateur en utilisant la fonction Javascript Math.Random(), qui n'est pas cryptographiquement sécurisée." - A la place, la fonction window.crypto.getRandomValues() doit être utilisée : c'est le cas désormais sur DSM.
Il arrive que cette fonction génère des valeurs prédictibles, ou avec une entropie trop faible, permettant à l'attaquant de "craquer" le mot de passe du compte Admin. Le rapport précise : "Dans certaines conditions rares, un attaquant pourrait divulguer suffisamment d'informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstituer le mot de passe de l'administrateur et prendre le contrôle à distance du compte d'administrateur." - En fait, l'attaquant doit récupérer certains GUIDs générés lors de l'installation par la même fonction : Math.Random(). Ainsi, la graine PRNG sera la même que celle utilisée pour le mot de passe Admin.
Bien que cette vulnérabilité soit réelle, elle semble difficilement exploitable : c'est surement pour cette raison que son score CVSS est uniquement de 5.9 sur 10.
La bonne nouvelle, c'est que le compte "admin" est désactivé par défaut et que le compte admin intégré à DSM est le seul compte affecté par cette vulnérabilité. En principe, rare sont les utilisateurs qui vont réactiver ce compte. Mais si c'est le cas, cette vulnérabilité pourrait être exploitée.
Comment se protéger ?
Cette faille de sécurité a été corrigée en juin 2023 par Synology au sein de la version 7.2-64561 du système DSM. Vous devez donc utiliser à minima cette version pour être protégé. Si vous effectuez régulièrement les mises à jour de votre NAS, vous êtes déjà protégé.
Vous pouvez en savoir en consultant les deux bulletins de sécurité de Synology :
- Bulletin de sécurité pour DSM (système pour NAS)
- Bulletin de sécurité pour SRM (système pour les routeurs)
Je vous invite à lire le rapport de Claroty car l'analyse est intéressante.
On vient de se faire attaquer via cette faille sur un DSM 7.0 et notre NAS ne prend pas en charge la mise a jour 7.2
Donc attention tout de même !