Ich habe das jetzt noch mit ein paar JS-Payloads probiert. Konnte problemlos einen JS-Keylogger nachladen. Man könnte auch ein gefaktes Login Fenster vom DSM präsentieren mit der Mitteilung die Session sei abgelaufen und der Bitte sich nochmals anzumelden. Wenn der User nicht ganz genau auf die URL schaut, dann schickt er mir damit sein admin PW.
Konnte sogar mit einem JS-Portscanner mein LAN scannen und die Resultate an einen externen Server schicken!
Den EICAR Testvirus konnte ich auch problemlos nachladen (allerdings schlug dann Norton an)
Die Möglichkeiten für diese Lücke sind beinahe unbegrenzt. Bei unvorsichtigen Usern könnte man auch bat und cmd Files zur Ausführung bringen, mit Zugriff auf den lokalen Windows Script Host.
Klar das meiste wird von einer guten Security Software auf dem Client abgefangen. Aber es darf doch nicht sein, dass eine Kiste (DS) zu der ich eine Vertrauensstellung haben, dem User solche Mist unterschieben kann.
Zur Zeit ist meine Empfehlung: FTP Zugriff komplett abschalten. Am besten FTP Service runternehmen
Btw: Ich könnte mir gut vorstellen, dass FTP nicht die einzige App ist, die gescheiterte Logins 1:1 ins Log schreibt. Daher könnte theoretisch jeder Service der einen Login bietet und in den DSM Logs auftaucht, diese Lücke nutzen!
Dabei wird mir wirklich etwas schlecht
Das mit den anderen Services teste ich mal später noch.
Mir reicht das jedoch als Proof-of-Concept zur Aussage: Der DSM hat eine riesige Sicherheitslücke, welche es ermöglicht fremden Code mit lokalen Rechten auf dem Client auszuführen. Das sollte imho ein Grund für einen sofortigen Patch sein. Synolgy weiss es hat aber bis jetzt noch überhaupt nicht reagiert
Ich habe den angefügten JS-Port-Scanner problemlos testen können