Synology DiskStation Manager Vulnerability Puts Users at Risk of Remote Command Execution Attacks
2026/03/26 gbhackers — Synology が公開したのは、DiskStation Manager (DSM) ソフトウェアに関する深刻な脆弱性に対応するための緊急セキュリティ・アップデートである。この脆弱性 CVE-2026-32746 (CVSS v3:9.8:Critical) を未修正の状態で放置すると、認証不要のリモート攻撃者に対して、任意のコマンド実行を許すことになる。セキュリティ・アドバイザリで Synology-SA-26:03 として追跡される、この脆弱性はクラシックなバッファ・オーバーフロー (CWE-120) に起因するものであり、管理者による即時対応が求められている。

この問題は、GNU Inetutils パッケージの telnetd サービスに起因し、同製品のバージョン 2.7 以下に影響を及ぼす。この欠陥は、Telnet デーモンの LINEMODE SLC (Set Local Characters) サブオプション処理に存在する。
add_slc 関数がメモリバッファの容量チェックを実施せずに書き込みを行うため、境界外書き込みが発生する。このメモリ破壊を悪用する攻撃者は、認証を必要とせずに任意のコマンド実行を可能にする。
NAS (Network Attached Storage) は、重要なバックアップや機密データを保持するため、このリモート・コマンド実行の脆弱性は極めて深刻なリスクとなる。侵害に成功した攻撃者は、ランサムウェアの展開や機密データの窃取に加えて、内部ネットワークへのラテラル・ムーブメントの踏み台としての悪用が可能になる。
影響範囲と修正状況
この脆弱性が影響を及ぼす範囲は、Synology OS の主要バージョンとなる。主要となる DiskStation Manager (DSM) 系列では、修正パッチが提供済みであるが、一部の派生システムは対応中である。
なお、BeeStation OS 1.4/Synology Router Manager (SRM) 1.3/VS600HD 1.2 は影響を受けない。
| Product | Severity | Status / Fixed Release Availability |
|---|---|---|
| DSM 7.3 | Critical | Upgrade to 7.3.2-86009-3 or above |
| DSM 7.2.2 | Critical | Upgrade to 7.2.2-72806-8 or above |
| DSM 7.2.1 | Critical | Upgrade to 7.2.1-69057-11 or above |
| DSMUC 3.1 | Critical | Fix Ongoing |
対策および緩和策
管理者にとって必要なことは、最新ファームウェアへの速やかなアップデートである。迅速なパッチ適用が可能な環境では、回避策として Telnet サービスの無効化が推奨される。NAS にログインし、Control Panel → Terminal 設定から “Enable Telnet service” のチェックを外し、Apply を実行する。
現代のネットワーク環境においては、Telnet のような平文プロトコルの使用を避け、SSH のような暗号化プロトコルを利用すべきである。
訳者後書:Synology が公開した DiskStation Manager (DSM) には、きわめて深刻な脆弱性 CVE-2026-32746 (CVSS 9.8) が存在します。今回の問題の原因は、GNU Telnetd の内部で、データの書き込み先となるメモリ領域のサイズを正しく制限できていない、バッファ・オーバーフロー (CWE-120) の欠陥にあります。
この脆弱性を悪用されると 認証を済ませていない外部の攻撃者がネットワーク経由で不正なデータを送り込むだけで、システム上で任意のコマンドを実行できてしまう恐れがあります。ご利用のチームは、ご注意ください。よろしければ、2026/03/18 の「Telnetd の深刻な脆弱性 CVE-2026-32746:認証前の root 権限での RCE」も、ご参照ください。
You must be logged in to post a comment.