AKTUELLE SICHERHEITSLÜCKE BEI SYNOLOGY-NAS!

Verbreite doch hier nicht so ne Panik.

Die DSM-Ausgaben 7.2.2-72806-5 und 7.3.1-86003-1 sind abgesichert.

Das Update (7.2.2-72806-5) kam am 18.11.2025 raus und hat mein NAS ohne mein zutun bereits installiert. (https://www.synology.com/de-de/releaseNote/DSM?model=DS920+#ver_72806-5)

Edit: hier noch die Nachricht von Synology dazu https://www.synology.com/en-eu/security/advisory/Synology_SA_25_14

Affected Products
ProductSeverityFixed Release Availability
DSM 7.3ImportantUpgrade to 7.3.1-86003-1 or above.
DSM 7.2.2ImportantUpgrade to 7.2.2-72806-5 or above.
DSM 7.2.1Not affectedN/A
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Asghan, conf_t, Arboster und eine weitere Person
Dat IT Nerd schrieb:
Angreifer können von extern auf das NAS zugreifen,
Wahrscheinlich nur, wenn man das NAS und sein Netzwerk so eingerichtet hat, dass das NAS von extern erreichbar ist.
Ein NAS welches nur intern genutzt wird sollte nicht betroffen sein.
 
  • Gefällt mir
Reaktionen: Der Lord, Warhead, Asghan und 2 andere
Wer sein NAS ungesichert ins Netz stellt, hat ganz andere Probleme. Per se ist der Zugriff nur möglich, wenn eine Freigabe nach extern vorhanden ist. Also ganz ruhig bleiben.
 
  • Gefällt mir
Reaktionen: Der Lord, Asghan, nebulein und eine weitere Person
Die Lücke ist ausnutzbar, sobald Synology Quickconnect aktiv ist. Der Angreifer kann statt eines remote Zugriffs einen lokalen Zugriff simulieren und umgeht so die MFA. Ohne MFA gibt es aber immernoch einen Passwortschutz.
Ergänzung ()

Muffknutscher schrieb:
Wer sein NAS ungesichert ins Netz stellt, hat ganz andere Probleme. Per se ist der Zugriff nur möglich, wenn eine Freigabe nach extern vorhanden ist. Also ganz ruhig bleiben.
Dazu muss ich allerdings sagen, dass ein externer Zugriff während der Ersteinrichtung des Gerätes automatisch aktiviert wird, sofern man dem nicht ausdrücklich widerspricht. Die Funktion dürfte auf mind 50% der Synology NAS weltweit aktiv sein. Außerdem erfordert Quickconnect keine Portfreigabe weil es im HTTP/S Protokoll Huckepack mitgetragen wird.
 
  • Gefällt mir
Reaktionen: Mordi und gaym0r
Es gibt andauernd Sicherheistlücken.
Gibts da nicht so eine komische Regel die sagt dass eine neue Sicherheitslücke nach dem Melden erst nach xy Tagen bestätigt/veröffentlicht wird?
 
Simanova schrieb:
Der Angreifer kann statt eines remote Zugriffs einen lokalen Zugriff simulieren und umgeht so die MFA.
Also ich hab meinen Account mit Admin-Rechten auch lokal mit MFA gesichert.

Also für Geräte ohne aktivem QuickConnect ohnehin unnötige Panik. Einfach Updates installieren lassen und gut. Meine war auch automatisch auf Update 5 aktualisiert, sobald es verfügbar war.
 
Gut... Isch 'abe gar keine Quickconnect...
Kann ich mich wieder hinlegen...
 
Man sollte daher unterscheiden:

  • Ist das Gerät per Portfreigabe des Router bzw. Firewall über das Internet erreichbar
  • Ist das Gerät per Quickconnect über das Internet erreichbar
  • Ist das Gerät per VPN über das Internet erreichbar

Patchen muss eh Pflicht sein
 
Habe eben von 7.3 auf die 7.3.1 mit Update aktualisiert. Angeboten wurde sie mir über das automatische Update aber noch nicht. Danke für die Info, auch wenn QuickConnect aus und 2FA immer an sind.
 
Simanova schrieb:
Die Funktion dürfte auf mind 50% der Synology NAS weltweit aktiv sein
Ok, habe ich nicht bedacht! Danke für die Richtigstellung.
Bei mir im Netzwerk kommt nichts nach extern, was nicht muss. Meine NAS benötigt keinen Zugriff, daher ist sie in der Firewall auch gesperrt. Updates, falls nötig installiere ich manuell

Ich mag hier aber auch die Ausnahme sein.... Ein Allow All ins Internet erlaube ich von keinem meiner Geräte. Nur die Ports die sie auch verwenden sind erlaubt.
 
Bei mir hat sich das 7.2.2xxxx-5 auch automatisch installiert. Bin mal gespannt, dann das 7.3.x automatisch kommt. Mir stellt sich bei Quickconnect eh die Frage, ob es auch gefärdet ist, wenn zwar die ID noch gesetzt ist, aber kein Zugriff von Extern konfiguriert ist.
 
wern001 schrieb:
Gibts da nicht so eine komische Regel die sagt dass eine neue Sicherheitslücke nach dem Melden erst nach xy Tagen bestätigt/veröffentlicht wird?
Vielleicht hier ein Sonderfall, da "Die nun geschlossene Softwareschwachstelle haben Teilnehmer des Hacker-Wettbewerbs Pwn2Own entdeckt." via heise.de

Bei Nachrichten auf Computerbase zu QNAP Sicherheitslücken, waren die Updates gewöhnlich 1-3 Monate alt, die diese geschlossen hatten. Also teils zwei Versionen vor der aktuellen.
 
kutjub schrieb:
Ist das Gerät per Portfreigabe des Router bzw. Firewall über das Internet erreichbar
Nicht nur das, sondern auch welcher Dienst ist erreichbar. Wer 5001 oder noch schlimmer 5000 ins Internet rauslässt, dem ist nicht mehr zu helfen oder einer sonstiger xyz-Station-Anwendung. Was anderes ist es, wenn man z.B. hinter dem Reverseproxy einen Dockercontainer, der irgendeine Webseite bereitstellt.
 
Simanova schrieb:
Die Funktion dürfte auf mind 50% der Synology NAS weltweit aktiv sein.
Ich kann mich gar nicht erinnern, dass mein Synology NAS mich das gefragt hat.
Quickconnect ist jedenfalls nicht aktiv.

50% ist jetzt aber einfach ne Schätzung ohne Hintergrundwissen, oder?
 
conf_t schrieb:
Nicht nur das, sondern auch welcher Dienst ist erreichbar. Wer 5001 oder noch schlimmer 5000 ins Internet rauslässt, dem ist nicht mehr zu helfen oder einer sonstiger xyz-Station-Anwendung. Was anderes ist es, wenn man z.B. hinter dem Reverseproxy einen Dockercontainer, der irgendeine Webseite bereitstellt.
So tief wollte ich es nicht beschreiben, sondern als genereller Denkanstoss war es gedacht.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: conf_t
Simanova schrieb:
Der Angreifer kann statt eines remote Zugriffs einen lokalen Zugriff simulieren und umgeht so die MFA. Ohne MFA gibt es aber immernoch einen Passwortschutz.
Synology schreibt "bypass Authentication" nicht "bypass MFA".
 
Zurück
Oben