Hack Alerta

Synology DiskStation Manager Vulnerability Allow Remote Attackers to Execute Arbitrary Commands

Uma vulnerabilidade crítica no DiskStation Manager (DSM) da Synology permite execução remota de comandos sem autenticação. CVE-2026-32746 tem CVSS 9.8 e afeta versões até 2.7 do GNU Inetutils.

Synology DiskStation Manager Vulnerability Allow Remote Attackers to Execute Arbitrary Commands

Uma advertência de segurança crítica foi emitida para uma vulnerabilidade grave no DiskStation Manager (DSM) que permite que atacantes remotos não autenticados executem comandos arbitrários.

Detalhes técnicos da falha

Rastreada como CVE-2026-32746, a vulnerabilidade possui uma pontuação base CVSSv3 próxima do máximo de 9.8, categorizando-a como uma ameaça crítica. O problema central origina-se do daemon telnetd dentro do pacote GNU Inetutils, afetando especificamente versões até 2.7. O defeito de segurança é classificado como um estouro de buffer clássico (CWE-120).

Mecanismo de exploração

Durante uma sessão de rede ativa, o manipulador de suboperação LINEMODE SLC (Set Local Characters) processa entradas de forma inadequada porque a função add_slc falha em verificar se o buffer já está cheio. Essa falha leva a uma escrita fora dos limites perigosa. Ao explorar essa corrupção de memória, um ator malicioso pode contornar a autenticação inteiramente e executar comandos maliciosos diretamente no sistema hospedeiro.

Impacto e alcance

Dispositivos NAS permanecem alvos altamente valiosos para operadores de ransomware e grupos de extorsão de dados. Como esses sistemas frequentemente hospedam dados corporativos sensíveis e backups críticos, qualquer vulnerabilidade de execução de comando remoto representa um risco organizacional significativo. Um comprometimento não autenticado poderia permitir que atores maliciosos implantem payloads de ransomware, exfiltrem arquivos confidenciais ou estabeleçam backdoors persistentes na rede interna antes que as equipes de segurança detectem uma intrusão.

Produtos afetados e patches

A Synology confirmou que a vulnerabilidade impacta criticamente várias versões do DSM e DSMUC. A Synology lançou atualizações de firmware para os sistemas operacionais mais afetados para corrigir a falha. Administradores executando DSM 7.3 devem atualizar para a versão 7.3.2-86009-3 ou superior.

Aqueles que utilizam DSM 7.2.2 precisam atualizar para a versão 7.2.2-72806-8 ou posterior, enquanto sistemas no DSM 7.2.1 requerem uma atualização para 7.2.1-69057-11 ou acima. Para DSMUC 3.1, um patch de segurança crítico permanece em desenvolvimento ativo.

Enquanto isso, outros produtos empresariais, incluindo BeeStation OS 1.4, SRM 1.3 e VS600HD 1.2, não são afetados por essa vulnerabilidade específica do GNU Inetutils.

Medidas de mitigação recomendadas

Para administradores gerenciando sistemas com um patch pendente, como o DSMUC 3.1, a Synology recomenda fortemente aplicar uma mitigação temporária imediata. Como a vulnerabilidade requer especificamente acesso ao protocolo Telnet, desligar o serviço Telnet inteiramente neutraliza o risco de exploração remota.

Administradores podem proteger seus dispositivos navegando até o Painel de Controle, acessando as configurações de Terminal, desmarcando a opção Habilitar serviço Telnet e clicando em Aplicar. Como o Telnet transmite dados em texto puro e é amplamente considerado um protocolo desatualizado, desativá-lo permanentemente alinha-se com as melhores práticas modernas de cibersegurança.

Implicações para o Brasil

Considerando o uso generalizado de sistemas de armazenamento em rede (NAS) da Synology para backups empresariais e gerenciamento de dados no Brasil, a aplicação imediata dos patches é crucial para proteger a infraestrutura de TI local contra comprometimentos que poderiam violar a LGPD.

O que os CISOs devem fazer agora

1. Verificar a versão do DSM em todos os dispositivos.
2. Aplicar o patch de firmware imediatamente.
3. Desabilitar o serviço Telnet se não for estritamente necessário.
4. Monitorar logs de acesso para atividades suspeitas.

Perguntas frequentes

Qual o CVSS da vulnerabilidade?
9.8 (Crítico).

É necessário autenticação para explorar?
Não, é uma vulnerabilidade não autenticada.

Qual a mitigação temporária?
Desabilitar o serviço Telnet.


Baseado em publicação original de Cybersecurity News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.