研究人员揭Synology应用漏洞 可让攻击者完全控制苹果OS X系统

日期: 2015-05-31 作者:Rob Wright翻译:邹铮 来源:TechTarget中国 英文

研究人员在Synology云同步应用中发现了漏洞,该漏洞可让攻击者完全控制苹果OS X系统。

该漏洞被发现存在于Synology公司针对OS X的Cloud Station客户端中。Cloud Station应用允许用户通过云计算在多种设备(例如电脑、智能手机和平板电脑)之间同步文件。然而,根据卡内基梅隆大学软件工程研究所计算机应急响应小组(CERT)研究表明,该产品的OS X云同步客户端功能存在一个默认权限漏洞,允许用户更改已连接设备中系统文件的所有权,并获取对这些设备的完全控制权。

CERT在公告中称:“本地标准OS X用户可能获得任意系统文件的所有权,这可能被利用来获取root权限,并完全感染主机。”

在通用安全漏洞评分系统,CERT将这个Synology漏洞评为6.8分,这意味着“中等威胁”。7.0到10.0分的漏洞则为“严重威胁”。

对此,Synology公司发布了新版本的客户端来修复该漏洞,该漏洞影响着1.1-2291和3.1-3320版本之间的Cloud Station同步客户端。CERT建议Cloud Station用户尽快更新其客户端到3.2-3475或更高版本。

台湾存储供应商Synology公司在2012年推出针对Macintosh系统的Cloud Station。该产品作为公共云存储服务(例如Dropbox和Google Drive等)的替代品,它允许用户通过Synology NSA设备创建自己的私有云,并可通过Cloud Station客户端跨多种设备进行安全的数据同步。

除了这个Cloud Station漏洞,Synology还修复了其Photo Station应用中的另一个漏洞。德国软件安全公司Securify发现了这个命令注入漏洞,该漏洞允许恶意攻击者感染Synology的DiskStation NSA系统。Synology为Photo Station发布了更新,并建议用户更新该应用到6.3-2945版本以修复该漏洞。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐