Synology behebt mehrere Cross Site Scripting Lücken
Contents
Über Synology
Synology , der wohl beste Hersteller für NAS (Network Attached Storage) Systeme und Geräte ist seit Jahren mein Favorit in Sachen netzgebundener Speicher und deren Verwaltung. So kann ich jedem die DS214+ die empfehlen, die für den Hausbereich völlig ausreichend ist.
Die Schwachstellen
Die Schwachstellen entdeckte ich auf den Seiten bug.synology.com und myds.synology.com .
Auf der Bug Tracker Seite wurde ein an den GET-Request gehängter Code ungefiltert in ein verstecktes Input Feld übernommen.

|
|
Auf der Management Seite war der POST Parameter type verwundbar.
Manipulierter Inhalt wurde direkt in einen Javascript Code inkludiert.

|
|