- شناسه CVE-2024-13987 :CVE
- CWE-79 :CWE
- yes :Advisory
- منتشر شده: آگوست 29, 2025
- به روز شده: آگوست 29, 2025
- امتیاز: 5.9
- نوع حمله: Cross Site Scripting (XSS)
- اثر گذاری: Denial of Service (Dos)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Synology
- محصول: RADIUS Server
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری Cross-Site Scripting (XSS) در نسخههای قدیمیتر Synology RADIUS Server (قبل از نسخه 3.0.27-0139) شناسایی شده است. این آسیبپذیری به کاربران احراز هویتشده با دسترسی ادمین اجازه میدهد که بهطور محدود فایلهایی را در SRM خوانده یا تغییر دهند و از طریق روشهای مختلف حمله، شرایط انکار سرویس محدود ایجاد کنند.
توضیحات
آسیبپذیری CVE-2024-13987 ناشی از عدم خنثیسازی مناسب ورودیها در فرآیند ساخت صفحات وب در Synology RADIUS Server نسخه 1.3 برای SRM است. این ضعف امنیتی بهطور خاص در بخشهایی از سرور که به کاربران احراز هویتشده با دسترسی ادمین اجازه میدهد دادهها و تنظیمات خاصی را در رابط کاربری مدیریت تغییر دهند، بهوجود آمده است. این نقص امنیتی مطابق با CWE-79 عدم اعتبارسنجی ورودیها و آسیبپذیری XSS بوده و مهاجم میتواند با ارسال ورودیهای مخرب از راه دور، بدون نیاز به هیچگونه تعامل کاربر، به سیستم آسیب برساند.
با بهرهبرداری از این آسیبپذیری، مهاجم میتواند فایلهای خاص و محدود در SRM را بخواند یا بهطور غیرمجاز تغییر دهد. علاوه بر این، این ضعف امنیتی میتواند به شرایط محدود انکار سرویس (DoS) منجر شود، جایی که سرویس یا سیستم به دلیل پردازش ورودیهای مخرب از دسترس خارج میشود. با وجود اینکه این آسیبپذیری تأثیر زیادی بر محرمانگی و یکپارچگی دادهها ندارد، میتواند دسترسپذیری سیستم را مختل کند و موجب اختلال در عملکرد آن شود.
برای رفع این مشکل، شرکت Synology نسخه 3.0.27-0139 را منتشر کرده است که این آسیبپذیری را برطرف میکند. بهمنظور کاهش ریسک اینگونه حملات، توصیه میشود که سرورهای RADIUS Synology به آخرین نسخه بهروزرسانی شوند.
CVSS
Score | Severity | Version | Vector String |
5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 3.0.27-0139 | RADIUS Server |
لیست محصولات بروز شده
Versions | Product |
Upgrade to 3.0.27-0139 or above. | RADIUS Server |
نتیجه گیری
با توجه به ماهیت آسیبپذیری CVE-2024-13987 و تأثیر آن بر Synology RADIUS Server، برای کاهش ریسک بهرهبرداری از این آسیبپذیری و افزایش امنیت سیستمها، ضروری است که تمامی سرورهای RADIUS به نسخه 3.0.27-0139 یا بالاتر ارتقا یابند تا پچ رسمی اعمال شده و آسیبپذیری بسته شود. همچنین، دسترسی به رابطهای مدیریتی باید محدود به شبکههای داخلی امن یا شبکههای مجازی خصوصی (VPN) باشد تا از دسترسیهای غیرمجاز جلوگیری شود. نظارت و لاگگیری دقیق بر فعالیتهای کاربران با دسترسی ادمین، بهویژه درخواستهای وب به سرویس RADIUS، میتواند به شناسایی و پاسخ سریع به هرگونه فعالیت مشکوک کمک کند. استفاده از فایروال برنامه وب (WAF) نیز توصیه میشود تا ورودیهای مخرب یا درخواستهای مشکوک به سرور مسدود شوند. علاوه بر این، اعمال کنترلهای دقیق بر دسترسی ادمین و محدود کردن تواناییهای آنان به عملیات ضروری، نقشی حیاتی در کاهش ریسک سوءاستفاده از آسیبپذیریها و حفاظت از محرمانگی، یکپارچگی و دسترسپذیری سیستم دارد. اجرای این تدابیر امنیتی میتواند بهطور چشمگیری از تهدیدات احتمالی جلوگیری کرده و سطح امنیت کلی سیستم را افزایش دهد.
امکان استفاده در تاکتیک های Mitre Attack
Execution (TA0002)
T1203 – Exploitation for Client Execution
بهرهبرداری از آسیبپذیری Cross-Site Scripting (XSS) باعث میشود که مهاجم بتواند کدهای مخرب را در صفحه وب بارگذاری کرده و اجرا کند.
Persistence (TA0003)
T1547 – Boot or Logon Autostart Execution
در صورت بهرهبرداری موفق از این آسیبپذیری و تغییرات در فایلهای سیستمی، مهاجم میتواند دسترسی دائمی به دستگاههای آسیبپذیر پیدا کند.
Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
این آسیبپذیری به مهاجم امکان میدهد تا از حسابهای کاربری با سطح دسترسی پایین، به دسترسیهای ادمین برسد و سطح دسترسی خود را ارتقا دهد.
Impact (TA0040)
T1499 – Endpoint Denial of Service (DoS)
با ارسال ورودیهای مخرب، مهاجم میتواند باعث اختلال در عملکرد سرویس یا ایجاد شرایط محدود انکار سرویس (DoS) شود، بهویژه در صورت پردازش ورودیهای مخرب توسط Synology RADIUS Server.
Exfiltration (TA0010)
T1041 – Exfiltration Over Command and Control Channel
در صورت دسترسی مهاجم به سیستم، او میتواند از C2 (Command and Control) برای ارسال دادهها و اطلاعات حساس خارج از سامانه استفاده کند. در این آسیبپذیری احتمالاً به دلیل آسیبپذیری XSS، مهاجم میتواند اطلاعات حساس را از طریق درخواستهای مخرب ارسال کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-13987
- https://www.cvedetails.com/cve/CVE-2024-13987/
- https://www.synology.com/en-global/security/advisory/Synology_SA_25_10
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-13987
- https://vuldb.com/?id.321875
- https://nvd.nist.gov/vuln/detail/CVE-2024-13987
- https://cwe.mitre.org/data/definitions/79.html