Critical Synology Vulnerability Allows Remote Attackers to Execute Arbitrary Code
Critical Synology Vulnerability Allows Remote Attackers to Execute Arbitrary Code
A critical vulnerability affecting Synology's DiskStation Manager (DSM) has been disclosed, allowing remote attackers to execute arbitrary code on vulnerable systems.
gbhackers.com
- 취약점 개요
- CVE-2024-10441은 Synology DiskStation Manager(DSM)의 다수 버전에 존재하는 치명적인 원격 코드 실행(RCE) 취약점
- 공격자는 인증 없이도 악의적인 요청을 통해 임의 코드를 실행할 수 있으며, 시스템 완전 장악 가능
- CVSS 9.8 등급으로 평가되어 시스템 무결성과 기밀성에 중대한 위협
- 영향 받는 제품 및 조치 사항
- 다음 DSM 및 DSMUC 제품이 취약하며, 해당 버전 이상으로 업데이트 필요
- DSM 7.2.2 → 7.2.2-72806-1 이상
- DSM 7.2.1 → 7.2.1-69057-6 이상
- DSM 7.2 → 7.2-64570-4 이상
- DSM 7.1 → 7.1.1-42962-7 이상
- DSM 6.2 → 6.2.4-25556-8 이상
- DSM Unified Controller(DSMUC) 3.1 → 3.1.4-23079 이상
- 다음 DSM 및 DSMUC 제품이 취약하며, 해당 버전 이상으로 업데이트 필요
- 추가 취약점
- CVE-2024-50629: WebAPI 구성 요소에서 부적절한 인코딩 처리로 인해 특정 파일을 원격에서 읽을 수 있는 정보 유출 취약점
- CVE-2024-10445: 인증서 검증 미흡으로 인해 MITM(중간자 공격) 환경에서 제한된 파일 기록이 가능한 취약점
- 기술적 분석
- CVE-2024-10441은 DSM의 웹 인터페이스 또는 API를 통해 입력값이 제대로 검증되지 않고 처리되며, 원격에서 명령어가 실행될 수 있음
- 공격자는 DSM에 노출된 포트를 스캔한 뒤, 특수 제작한 요청을 통해 루트 권한 획득 가능
- 시스템 내 저장된 파일, 계정 정보, 백업 데이터 등이 손상되거나 유출될 수 있음
- 보안 권고
- 즉시 보안 패치 적용: DSM 관리자는 반드시 Synology의 최신 보안 업데이트를 적용해야 함
- 인터넷 직접 노출 최소화: DSM UI 또는 API는 방화벽 또는 VPN 뒤에서 운영하는 것이 권장됨
- 관리자 계정 MFA 적용 및 감사 로그 활성화: 공격 성공 시 피해를 줄이기 위한 보조 보안 조치 강화 필요
- 취약 버전 모니터링 및 탐지 룰 구성: SIEM이나 NDR 시스템에서 취약 DSM 버전 접속 시도를 탐지하는 룰 추가
- 결론
- CVE-2024-10441은 외부 공격자가 인증 없이도 DSM 시스템을 장악할 수 있는 치명적인 위협
- 추가 정보 유출 및 MITM 가능성까지 존재하여, 전체 보안 거버넌스 차원에서 즉각적인 대응 및 모니터링 강화가 필요
'Kant's IT > Vulnerability' 카테고리의 다른 글
위협 행위자의 주요 무기로 부상한 VPN 취약점 악용 동향 (0) | 2025.05.02 |
---|---|
Windows File Explorer 취약점(CVE-2025-24071) 통한 NTLM 해시 탈취 및 네트워크 스푸핑 경고 (0) | 2025.05.02 |
Fortinet FortiOS 인증 우회 취약점(CVE-2025-24472)에 대한 CISA 보안 경고 (0) | 2025.05.02 |
ChatGPT SSRF 취약점(CVE-2024-27564), 금융 및 공공기관 타깃 주요 공격 벡터로 부상 (0) | 2025.05.01 |
AMI BMC 취약점 CVE-2024-54085 분석: 서버 원격 제어 및 브릭 위험 (0) | 2025.05.01 |