發佈日期:2026-04-17
儲存與網路設備供應商群暉(Synology)近日發布安全公告,修補旗下SSL VPN Client工具程式的兩個漏洞,攻擊者可透過誘導用戶開啟惡意網頁從而觸發攻擊,進而取得用戶敏感資料、竄改VPN設定或攔截流量,解決辦法是升級到1.4.5-0684以上版本,建議用戶儘速更新。
群暉的SSL VPN Client是安裝在用戶端環境的工具軟體,用於連接群暉路由器SRM作業系統(Synology Router Manager,SRM)的VPN Server功能,以建立VPN連線。
這次修補的漏洞中,較嚴重的是CVE-2021-47961,CVSS嚴重性評分為8.1分,源自SSL VPN Client內部以不安全的形式(純文字)存放使用者個人識別碼(PIN)。 。攻擊者可透過誘導用戶開啟惡意網頁,進而取得或篡改SSL VPN Client的PIN碼,可能導致攻擊者獲得VPN設定控制權,並可能藉此攔截後續的VPN流量。
另一個漏洞則是CVE-2021-47960,CVSS嚴重性評分為6.5分, 問題源自SSL VPN Client在本機系統上基於回送介面(loopback interface,IP位址為127.0.0.1)的HTTP 服務,未妥善限制存取權限,遠端攻擊者可透過誘導用戶開啟惡意網頁,從而經由本機HTTP服務,存取SSL VPN Client安裝目錄中的敏感檔案,如設定檔、憑證與日誌等。
另外我們還注意到,群暉這次修補的兩個漏洞都是採用2021年的CVE編號,但我們查詢NIST、Tenable等漏洞資料庫的結果顯示,這兩個漏洞的發布(Published)時間都是在2026年4月10日,為何2026年發布的漏洞會採用2021年的CVE編號?群暉表示,這些漏洞並非近期修復,但過去相關研究人員未要求CVE編號,直到近期正式發布這兩個漏洞時,才依當時的時間給予年份的編號。
點選即可加入