群暉公佈CVE-2025-1021高危漏洞細節駭客無需使用者互動即可讀取NAS任意檔案

#安全資訊 群暉公佈 CVE-2025-1021 高危安全漏洞細節,攻擊者利用漏洞可無需使用者互動讀取 NAS 上儲存的任意檔案。該漏洞在 2 月份已經修復,但因危害程度高所以群暉並未公佈細節,直到現在群暉才公佈漏洞細節並提醒使用者升級 DSM 到不受影響的版本。檢視全文:https://ourl.co/108871
2025 年 2 月份群暉推出 DSM 安全更新修復 CVE-2025-1021 漏洞,該漏洞評分為 7.5 分屬於高危級別的安全漏洞,當時這枚漏洞影響群暉 DSM 系統的 v7.2.2、v7.2.1、v7.1 系列的所有版本。
作為應對措施群暉推出 DSM 7.2.2-72806-3、DSM 7.2.1-69057-7、DSM 7.1.1-42962-8 進行修復,不過當時考慮到該漏洞的潛在危害,群暉並未透露漏洞的具體細節。
現在大多數使用者已經升級到群暉 DSM 最新版或不受影響的版本,所以群暉更新了安全公告對這枚漏洞增加細節說明,從說明來看攻擊者只要成功利用此漏洞就可以在不需要使用者互動的情況下讀取群暉 NAS 中儲存的任意檔案。

CVE-2025-1021 安全漏洞細節:
發現該漏洞的是網路安全研究團隊 DEVCORE Research Team,漏洞則位於群暉 DSM 系統的 synocopy 元件中,漏洞根源是缺乏必要授權就可以讀取任意檔案。
群暉解釋稱如果攻擊者成功利用此漏洞,則可以透過擁有寫入許可權的 NFS 系統讀取任意檔案,但並非所有 NFS 檔案服務都被開啟寫入許可權,因此只有使用者開啟了 DSM NFS 檔案服務寫入許可權才會暴露弱點,如果只是啟用可讀取許可權則漏洞無法利用。
接到安全研究人員的通報後群暉評估後認為此漏洞高度影響機密性,攻擊者利用的複雜程度不高、無需特殊許可權、不需要使用者進行互動,漏洞還可以讓攻擊者以不特定的方法發起攻擊並讀取任意資料。

使用者應採取的措施:
目前該漏洞已經被修復但前提是使用者升級到 DSM 最新版以封堵漏洞,對於家庭使用者,藍點網建議使用者將 DSM 系統設定為自動更新或者僅安裝安全更新,這種情況下對於群暉釋出的漏洞修復補丁將可以自動安裝並部署。
企業使用者通常可能考慮到版本穩定性和相容性問題不會開啟自動更新,不過 IT 管理員應當檢查當前 NAS 版本是否為修復漏洞之後的版本,如果繼續使用舊版本則可能導致漏洞被攻擊者利用。
如何設定群暉 DSM 系統自動更新:
轉到群暉 NAS 控制檯、進入 DSM 頁面點選控制面板、系統、更新和還原、系統更新、更新設定,藍點網建議設定為自動安裝重大安全更新,此選項可以確保相容性的同時提升安全性。

相關文章