Synology® repariert Schwachstelle in Diskstation Manager
Düsseldorf, Deutschland— 18. Februar 2014—Synology® bestätigt die bereits bekannte Sicherheitslücke, gemeldet als CVE-2013-6955 und CVE-2013-6987. Diese kann dazu führen, dass der Zugriff auf DSM kompromittiert wird. Eine aktualisierte Version von DSM, die das Problem behebt, wurde bereits kurz nach Bekanntwerden des Problems zur Verfügung gestellt.
Folgende Symptome können auf betroffenen DiskStations/RackStations auftreten:
Außergewöhnlich hohe CPU-Auslastung im Ressourcenmonitor:
CPU-Ressourcen werden durch Prozesse, wie dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm oder jegliche Prozesse mit PWNED im Namen, besetzt.
Auftauchen von Nicht-Synology-Ordnern:
Es erscheint ein automatisch erstellter freigegebener Ordner mit dem Namen "startup" oder ein Nicht-Synology-Ordner unter dem Pfad "/root/PWNED".
Umleitung der Web Station:
"Index.php" wird auf eine unerwartete Seite umgeleitet
Auftauchen von Nicht-Synology-CGI-Programmen:
Dateien mit bedeutungslosen Namen existieren unter dem Pfad "/usr/syno/synoman"
Auftauchen von Nicht-Synology Skript-Dateien:
Nicht-Synology Skript-Dateien, wie zB "S99p.sh", unter dem Pfad "/usr/syno/etc / rc.d"
Sollten Nutzer eine der aufgeführten Symptome feststellen, wird dringend geraten, DSM neu zu installieren. Die jeweils neue DSM-Version finden Sie im Download Center und eine Anleitung zur Neu-Installation von DSM finden Sie hier.
Für DiskStations/.......mit DSM 4.3 installieren Sie DSM 4.3-3827 oder neuer.