Synology SSL VPN Client の脆弱性 CVE-2021-47960/47961 が FIX:機密データ漏洩の恐れ

Synology SSL VPN Client Vulnerability Enabled Remote Access to Sensitive Files

2026/04/14 gbhackers — Synology が公開したセキュリティ・アドバイザリ “Synology-SA-26:05” において、同社の SSL VPN Client ユーティリティに存在する 2 件の脆弱性 CVE-2021-47960/47961 が修正された。これらの脆弱性を悪用するリモート攻撃者は、機密システム・ファイルへのアクセスを可能にすることから、セキュアなネットワーク・トラフィックが傍受される恐れがある。 

Synology SSL VPN Client は、内部ネットワークへの暗号化接続を確立するために広く使用されるツールであり、これらの脆弱性の悪用により、境界防御を回避する直接的な侵入口が生じる。

Synology SSL VPN Client の脆弱性

1 つ目の脆弱性 CVE-2021-47960 は、CVSS スコア 6.5 の中程度の深刻度を持つ。この欠陥は、VPN クライアントのインストール・ディレクトリ内のファイルおよびディレクトリが、外部からアクセス可能な状態で残されていることに起因する。 

細工された Web ページへユーザーが誘導されると、デバイスのループバック・インターフェイスにバインドされたローカル HTTP サーバが悪用される。これにより、アプリケーション設定 / セキュリティ証明書 / 接続ログなどの機密システム・ファイルが、検知されずに取得される恐れが生じる。

2 つ目の脆弱性 CVE-2021-47961 は、CVSS スコア 8.1 の深刻な欠陥である。アプリケーション内でユーザー・パスワードが平文 (プレーンテキスト) で保存されているという設計上の不備に、この脆弱性は起因する。 

この弱点を突くリモート攻撃者は、ユーザーの個人識別番号 (PIN) にアクセスし改竄できる。前述の欠陥と同様に、この脆弱性も、悪意の Web ページとユーザーのインタラクションにより発生する。ただし、一度侵害されると VPN 設定に対する制御権の不正な奪取が生じるため、その後のすべての VPN 通信が傍受される可能性がある。

攻撃手法と影響

これら 2 つの脆弱性は、いずれもユーザー操作を必要とするため、攻撃者単独で攻撃を完結することは不可能だ。フィッシング・メール / 偽装リンクなどのソーシャル・エンジニアリング手法を用いる攻撃者は、悪意の Web サイトへと被害者を誘導する必要がある。 

しかし、攻撃に成功した攻撃者は、個人/企業ユーザーに深刻な影響をもたらす。VPN 設定やセキュリティ証明書への不正アクセスにより、仮想プライベート・ネットワークが提供する暗号化トンネルの前提が根本から無効化される。

これらの脆弱性は、セキュリティ研究者 Laurent Sibilla により発見され、Synology に報告された。すでに同社は、最新のソフトウェアをリリースし、これらの問題に対処している。 修正にあたって、暫定的な緩和策や回避策は存在せず、迅速なパッチ適用が唯一の有効な防御手段となっている。

Synology SSL VPN Client を利用しているユーザーにとって必要なことは、バージョン 1.4.5-0684 以降へと速やかにアップグレードすることだ。システム管理者は、エンドポイント環境を監査し、すべてのリモート・ワーカーが修正済みバージョンを導入していることを確認する必要がある。旧バージョンの継続的な使用は、ネットワーク全体に対する不要なリスクを招く。