Synology DS925+ SAML认证绕过漏洞分析与修复指南

本文详细分析了Synology DiskStation DS925+设备中存在的samlAuth认证绕过漏洞(CVE-2025-13392),包括漏洞细节、攻击者如何无需认证即可利用此漏洞,以及厂商提供的修复方案。

咨询详情

发布日期: 2025年12月3日 (Pwn2Own) 漏洞标题: Synology DiskStation DS925+ samlAuth认证绕过漏洞 标识符: ZDI-25-1040 / ZDI-CAN-28409

CVE ID: CVE-2025-13392

CVSS 评分: 6.3 (AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)

受影响厂商: Synology

受影响产品: DiskStation DS925+

漏洞详情: 该漏洞允许网络邻近的攻击者在受影响的Synology DiskStation DS925+设备安装上绕过身份验证。利用此漏洞不需要身份认证。 具体缺陷存在于SYNOPAMSSO::samlAuth方法中。问题的根源在于允许通过一个本应被禁用的机制进行身份验证。攻击者可利用此漏洞绕过系统身份验证。

补充信息: Synology已发布更新以修复此漏洞。更多详情请访问: https://www.synology.com/en-us/security/advisory/Synology_SA_25_14

披露时间线:

  • 2025年11月18日 - 向厂商报告漏洞
  • 2025年12月3日 - 协调公开发布安全公告
  • 2025年12月3日 - 安全公告更新

致谢: Le Trong Phuc (chanze@VRC) 和 Cao Ngoc Quy (Chino Kafuu)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计