Nueva vulnerabilidad de toma de control de administrador expuesta en DiskStation Manager de Synology


18 de octubre de 2023Sala de redacciónVulnerabilidad / Seguridad de datos

Se ha descubierto una falla de gravedad media en DiskStation Manager de Synology (DSM) que podría explotarse para descifrar la contraseña de un administrador y secuestrar la cuenta de forma remota.

“En algunas condiciones excepcionales, un atacante podría filtrar suficiente información para restaurar la semilla del generador de números pseudoaleatorios (PRNG), reconstruir la contraseña de administrador y tomar control remoto de la cuenta de administrador”, Sharon Brizinov de Claroty. dicho en un informe del martes.

La falla, a la que se le asignó el identificador CVE-2023-2729, tiene una calificación de gravedad de 5,9 en la escala de puntuación CVSS. Synology abordó la falla como parte de actualizaciones lanzado en junio de 2023.

La seguridad cibernética

El problema tiene su origen en el hecho de que el software utiliza un generador de números aleatorios débil que se basa en JavaScript. Método Math.random() para construir mediante programación la contraseña de administrador para el dispositivo de almacenamiento conectado a la red (NAS).

Conocida como aleatoriedad insegura, surge cuando una función que puede producir valores predecibles, o que no tiene suficiente entropía, se utiliza como fuente de aleatoriedad en un contexto de seguridad, lo que permite a un atacante descifrar el cifrado y anular la integridad de información y sistemas confidenciales.

Por lo tanto, la explotación exitosa de tales fallas podría permitir al actor de la amenaza predecir la contraseña generada y obtener acceso a funciones que de otro modo estarían restringidas.

“Al filtrar el resultado de algunos números generados por Math.Random(), pudimos reconstruir la semilla del PRNG y usarla para forzar la contraseña de administrador”, explicó Brizinov. “Finalmente pudimos usar la contraseña para iniciar sesión en la cuenta de administrador (después de habilitarla)”.

La seguridad cibernética

El ataque, sin embargo, depende de que un atacante extraiga con éxito algunos GUID que también se generan utilizando el mismo método durante el proceso de configuración para poder reconstruir la frase inicial para el generador de números pseudoaleatorios (PRNG).

“En un escenario de la vida real, el atacante primero necesitará filtrar los GUID antes mencionados, forzar el estado Math.Random y obtener la contraseña de administrador”, dijo Brizinov. “Incluso después de hacerlo, de forma predeterminada la cuenta de usuario administrador integrada está deshabilitada y la mayoría de los usuarios no la habilitan”.

“Nuevamente, es importante recordar que Math.random() no proporciona números aleatorios criptográficamente seguros. No los use para nada relacionado con la seguridad. Utilice Web Crypto API en su lugar, y más precisamente el método window.crypto.getRandomValues() “.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57