Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ?

Une faille de gravité moyenne a été découverte dans le DiskStation Manager (DSM) de Synology. Elle pourrait être exploitée pour déchiffrer le mot de passe d’un administrateur et détourner le compte à distance.

« Dans certaines conditions rares, un attaquant pourrait obtenir suffisamment d’informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstruire le mot de passe de l’administrateur et prendre le contrôle à distance du compte administrateur », a déclaré Sharon Brizinov, de Claroty, dans un rapport publié mardi.

La faille, qui porte l’identifiant CVE-2023-2729, est classée 5.9 en termes de gravité sur l’échelle de notation CVSS. La faille a été corrigée par Synology dans le cadre de mises à jour publiées en juin 2023.

Le problème provient du fait que le logiciel utilise un générateur de nombres aléatoires faible qui s’appuie sur la méthode JavaScript Math.random() pour construire de manière programmatique le mot de passe administrateur du périphérique de stockage en réseau (NAS).

On parle d’aléa non sécurisé lorsqu’une fonction qui peut produire des valeurs prévisibles ou qui n’a pas assez d’entropie est utilisée comme source d’aléa dans un contexte de sécurité, ce qui permet à un attaquant de casser le cryptage et de compromettre l’intégrité d’informations et de systèmes sensibles.

L’exploitation réussie de ces failles pourrait donc permettre à l’auteur de la menace de prédire le mot de passe généré et d’accéder à des fonctionnalités autrement restreintes.

« En divulguant la sortie de quelques nombres générés par Math.Random(), nous avons pu reconstruire la graine du PRNG et l’utiliser pour forcer brutalement le mot de passe administrateur », a expliqué M. Brizinov. « Enfin, nous avons pu utiliser le mot de passe pour nous connecter au compte administrateur (après l’avoir activé).
L’attaque repose cependant sur un attaquant qui réussit à extraire quelques GUIDs qui sont également générés en utilisant la même méthode pendant le processus d’installation afin de pouvoir reconstruire la phrase d’amorçage pour le générateur de nombres pseudo-aléatoires (PRNG).

« Dans un scénario réel, l’attaquant devra d’abord faire fuir les GUID susmentionnés, forcer l’état Math.Random et obtenir le mot de passe de l’administrateur », a déclaré M. Brizinov. « Même après avoir fait cela, le compte d’utilisateur administrateur intégré est désactivé par défaut et la plupart des utilisateurs ne l’activeront pas. »

 

« Encore une fois, il est important de se rappeler que Math.random() ne fournit pas de nombres aléatoires cryptographiquement sûrs. Ne les utilisez pas pour tout ce qui touche à la sécurité. Utilisez plutôt l’API Web Crypto, et plus précisément la méthode window.crypto .getRandomValues(). »

Partager:

Les dernières actualités :