image

Synology waarschuwt voor Wget-kwetsbaarheden in software

vrijdag 3 november 2017, 16:44 door Redactie, 12 reacties

NAS-fabrikant Synology heeft gebruikers gewaarschuwd voor verschillende kwetsbaarheden in de software die het aanbiedt waardoor een aanvaller verschillende soorten aanvallen zou kunnen uitvoeren. Het gaat om twee beveiligingslekken die zich in het downloadprogramma Wget bevinden.

Synology maakt in de eigen software gebruik van Wget. Via de kwetsbaarheden zou een aanvaller met een man-in-the-middle-positie willekeurige code op het systeem kunnen uitvoeren of een denial of service veroorzaken bij kwetsbare versies van de Synology DiskStation Manager (DSM), Synology Router Manager (SRM) en Download Station. DiskStation Manager 5.2, 6.0 en 6.1, Router Manager 1.1 en Download Station voor versie 3.8.7-3490 zijn kwetsbaar. Synology heeft voor Download Station versie 3.8.7-3490 uitgebracht waarin de problemen zijn verholpen. Voor DSM en SRM worden nog geen updates vermeld.

Reacties (12)
03-11-2017, 21:40 door Anoniem
Je vraagt je af hoe iets oersimpels als wget remote code kan laten uitvoeren. Het enige wat het programma hoeft te doen is in userspace data van een socket naar een file schrijven.
04-11-2017, 10:29 door soeperees
~# man wget
04-11-2017, 10:32 door Anoniem
Door Anoniem: Je vraagt je af hoe iets oersimpels als wget remote code kan laten uitvoeren. Het enige wat het programma hoeft te doen is in userspace data van een socket naar een file schrijven.

Waarom is dat vreemd? Wget download wat, verslikt zich in de headers van een partial transfer, knoeit wat uitvoerbare code in die userspace en gaat dat lekker lopen draaien. Vandaar kun je verder fantaseren. Local exploits proberen. Tunnels opzetten, dat soort ellende.

Lijkt me vooral leuk als Mr Blackhat al een DMZ host onder controle heeft en ziet dat daar iedere 5 minuten vanuit een interne zone met wget wat opgehaald wordt. Een niet heel erg ongebruikelijk scenario.

Mr Blackhat zal nu "zijn" http-server zodanig kunnen aanpassen dat deze wget gaat regelen dat hij verder het netwerk in kan.
04-11-2017, 11:02 door Anoniem
Door Anoniem: Je vraagt je af hoe iets oersimpels als wget remote code kan laten uitvoeren. Het enige wat het programma hoeft te doen is in userspace data van een socket naar een file schrijven.
Daar heb je ongelijk in. Wget handelt het HTTP-protocol af en daar komt meer bij kijken dan een socket lezen en naar een file schrijven; het is niet de IP-stack die HTTP afhandelt maar de applicatie. De twee kwetsbaarheden hebben allebei met 'chunked' responses te maken, waarbij de server de response in onderdelen terugstuurt. Het bleek op dat niveau mogelijk te zijn om wget in de war te brengen door negatieve in plaats van positieve lengtes voor die 'chunks' door te geven. Zie de eerste link naar Synology in het artikel.
04-11-2017, 12:38 door karma4
https://en.wikipedia.org/wiki/Wget
04-11-2017, 18:16 door Anoniem
In het algemeen is bij alle "ouwe" zooi die ooit is bedacht op computergebied te weinig aandacht geweest voor privacy en security. Aandacht voor privacy en security begint pas de laatste jaren langzaam maar zeker steeds vaker serieuze vormen aan te nemen.
05-11-2017, 12:16 door Anoniem
Door karma4: https://en.wikipedia.org/wiki/Wget

en we moeten weer raden wat the point is? onderschat namelijk niet hoe goed anderen mensen zelfstandig kunnen googlen als ze iets zien wat ze nog niet kennen....
05-11-2017, 23:47 door Anoniem
Wget is blijkbaar toch wat meer dan een simpele site-to-file pipe. Misschien is al die functionaliteit bij niemand bekend omdat men het alleen gebruikt om een file te downloaden op een systeem zonder grafische schil.

Maar toch, een dedicated & klein programma dat zich verslikt in zijn primaire en enige taak... Dit geeft te denken hoe veilig andere simpele, beperkte programma als w3m zijn. Blijkbaar als gefragmenteerde paketten in de verkeerde volgorde in elkaar geplakt worden kan er gevaarlijke code ontstaan die er in de juiste volgorde niet zou zijn.

Dus programma's moeten tijden het samenstellen van gefragmenteerde pakketten salt toevoegen (zodat geen kwaadaardige uitvoerbare code in het geheugen kan ontstaan) en na het schrijven naar de HD het salt verwijderen of iedereen moet gefragmenteerde paketten blokkeren in zijn firewall.
06-11-2017, 07:00 door karma4
Door Anoniem:
Door karma4: https://en.wikipedia.org/wiki/Wget

en we moeten weer raden wat the point is? onderschat namelijk niet hoe goed anderen mensen zelfstandig kunnen googlen als ze iets zien wat ze nog niet kennen....
Het is de eerste hit als je niet zeker weet wat wget doet. Als de moeite om zelf iets na te kijken al te veel is ...tja...
Je kan ook posten "man wget" en je vraagt niet wat daar d eed bedoeling van is? Je doel is daarmee duidelijk ... niet fraai.

In de eenvoudige setting: hoe kan een functioneel zo eenvoudig iets als lezen van data nog zo veel mis gaan?
Naast die bedoelde functionaliteit zit er nog een waslijstje van bijkomende functionaliteit zoal waar onder welke condities haal je het en waar moet heen. Daar kan een boel onbedoelde functionaliteit bijkomen. Uit de wikilink kun je lezen dat er andere opties eerder bestonden. Het probleem dat men zag was bediening en gebruiksgemak. Waar is de aandacht voor security privacy zoals je wilt.
06-11-2017, 11:03 door Anoniem
Door karma4:
Door Anoniem:
Door karma4: https://en.wikipedia.org/wiki/Wget

en we moeten weer raden wat the point is? onderschat namelijk niet hoe goed anderen mensen zelfstandig kunnen googlen als ze iets zien wat ze nog niet kennen....
Het is de eerste hit als je niet zeker weet wat wget doet. Als de moeite om zelf iets na te kijken al te veel is ...tja...
Je kan ook posten "man wget" en je vraagt niet wat daar d eed bedoeling van is? Je doel is daarmee duidelijk ... niet fraai.

In de eenvoudige setting: hoe kan een functioneel zo eenvoudig iets als lezen van data nog zo veel mis gaan?
Naast die bedoelde functionaliteit zit er nog een waslijstje van bijkomende functionaliteit zoal waar onder welke condities haal je het en waar moet heen. Daar kan een boel onbedoelde functionaliteit bijkomen. Uit de wikilink kun je lezen dat er andere opties eerder bestonden. Het probleem dat men zag was bediening en gebruiksgemak. Waar is de aandacht voor security privacy zoals je wilt.

ruis dus.
06-11-2017, 16:42 door Anoniem
Door karma4:
In de eenvoudige setting: hoe kan een functioneel zo eenvoudig iets als lezen van data nog zo veel mis gaan?

Da's een goeie: parser bugs (en bijbehorende exploits) is flink raakvlak. Eenvoudig "data lezen" zoals strings (URL's, padnamen): path traversal. Ander eenvoudig "data lezen": parsers: afbeeldingen, fonts of XML-bestanden.

Fouten beperken zich niet tot platforms, en ook niet automatisch tot verschillende inzichten over ontwikkelfilosofie en licenties.

Wat er wel toe doet: de handelingen van de ontwikkelaar(s) nadat ze gewezen worden op kwetsbaarheden.
06-11-2017, 18:20 door Anoniem
"In de eenvoudige setting: hoe kan een functioneel zo eenvoudig iets als lezen van data nog zo veel mis gaan?"

wat zo op het oog voor een leek eenvoudig lijkt, is dat dus vaak niet!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.