Synology SA-17:17 : Surveillance Station - Traversée de répertoire

CVE CVE-2017-16770 Synology SA-17:77

DSM 6.1-6.2 beta Surveillance Station > 8.1.2-5469

Impact

Un utilisateur authentifié ayant accès au service Surveillance Station peut télécharger les images sur l’ensemble du système.

L’impact est limité aux images.

Exploitation

Pour exploiter cette vulnérabilité, il faut plusieurs choses

Tout d’abord, nous avons besoin d’un compte sans permissions sur les dossiers mais disposant d’un accès à l’application Surveillance Station.

Sur un autre compte (le compte “synology” sur le serveur de démonstration) nous devons mettre une image avec des droits par défaut.

La vulnérabilité est présente dans la photo de profil de l’utilisateur pour l’application Surveillance Station.

Le paramètre “filename” permet à l’attaquant de lire les images dans le répertoire parent.

Par exemple, le lien suivant permet d’obtenir l’image “test.jpg” dans le dossier privé de l’utilisateur “synology”.

https://a65.demo.synology.de:5001/webapi/entry.cgi?api=SYNO.SurveillanceStation.PersonalSettings.Photo&method=Load&version=1&filename=%22../../../homes/synology/test.jpg%22&SynoToken=--------&t=1511378073

Nous pouvons également voir une divulgation complète du chemin sur cette image.

Correction

Pour corriger cette vulnérabilité, il faut vérifier que l’utilisateur ai les droits d’accéder au fichier qu’il demande.

Il est aussi possible d’utiliser une liste blanche de dossier autorisé pour la récupération d’image de profil par Surveillance Station.