研究人員在Synology云同步應(yīng)用中發(fā)現(xiàn)了漏洞,該漏洞可讓攻擊者完全控制蘋果OS X系統(tǒng)。
該漏洞被發(fā)現(xiàn)存在于Synology公司針對OS X的Cloud Station客戶端中。Cloud Station應(yīng)用允許用戶通過云計(jì)算在多種設(shè)備(例如電腦、智能手機(jī)和平板電腦)之間同步文件。然而,根據(jù)卡內(nèi)基梅隆大學(xué)軟件工程研究所計(jì)算機(jī)應(yīng)急響應(yīng)小組(CERT)研究表明,該產(chǎn)品的OS X云同步客戶端功能存在一個默認(rèn)權(quán)限漏洞,允許用戶更改已連接設(shè)備中系統(tǒng)文件的所有權(quán),并獲取對這些設(shè)備的完全控制權(quán)。
CERT在公告中稱:“本地標(biāo)準(zhǔn)OS X用戶可能獲得任意系統(tǒng)文件的所有權(quán),這可能被利用來獲取root權(quán)限,并完全感染主機(jī)。”
在通用安全漏洞評分系統(tǒng),CERT將這個Synology漏洞評為6.8分,這意味著“中等威脅”。7.0到10.0分的漏洞則為“嚴(yán)重威脅”。
對此,Synology公司發(fā)布了新版本的客戶端來修復(fù)該漏洞,該漏洞影響著1.1-2291和3.1-3320版本之間的Cloud Station同步客戶端。CERT建議Cloud Station用戶盡快更新其客戶端到3.2-3475或更高版本。
臺灣存儲供應(yīng)商Synology公司在2012年推出針對Macintosh系統(tǒng)的Cloud Station。該產(chǎn)品作為公共云存儲服務(wù)(例如Dropbox和Google Drive等)的替代品,它允許用戶通過Synology NSA設(shè)備創(chuàng)建自己的私有云,并可通過Cloud Station客戶端跨多種設(shè)備進(jìn)行安全的數(shù)據(jù)同步。
除了這個Cloud Station漏洞,Synology還修復(fù)了其Photo Station應(yīng)用中的另一個漏洞。德國軟件安全公司Securify發(fā)現(xiàn)了這個命令注入漏洞,該漏洞允許惡意攻擊者感染Synology的DiskStation NSA系統(tǒng)。Synology為Photo Station發(fā)布了更新,并建議用戶更新該應(yīng)用到6.3-2945版本以修復(fù)該漏洞。