概要
Synology Presto Clientのインストーラーに、制御されていない検索パス要素の脆弱性(CVE-2026-3091)が報告されました。この脆弱性は、インストーラーと同じディレクトリに悪意のあるDLLファイルを事前に配置することで、ローカルユーザーがインストール中に任意のファイルを読み書きできる可能性があるというものです。
影響範囲
本脆弱性の影響を受けるのは、以下のバージョンのSynology Presto Clientです。
- Synology Presto Client バージョン 2.1.3-0672 より前のバージョン
想定される影響
本脆弱性が悪用された場合、ローカルユーザーはインストールのプロセスを利用して、システム上の任意のファイルを読み取ったり、書き込んだりする可能性があります。これにより、以下のような深刻な影響が考えられます。
- 機密情報の漏洩: システム上の重要な設定ファイルやデータが読み取られる可能性があります。
- システム改ざん: 悪意のあるコードが実行されたり、システムファイルが改ざんされたりする可能性があります。
- 権限昇格: 攻撃者がより高い権限を獲得し、システムを完全に制御する足がかりとなる可能性があります。
攻撃成立条件・悪用状況
本脆弱性の悪用には、以下の条件が揃う必要があります。
- 攻撃者が対象システムへのローカルアクセス権を持っていること。
- 攻撃者が悪意のあるDLLファイルを、正規のインストーラーと同じディレクトリに配置できること。
現時点では、本脆弱性の悪用状況に関する具体的な報告は確認されていません。
推奨対策
今すぐできる対策
- ソフトウェアのアップデート: Synology Presto Clientをバージョン 2.1.3-0672 以降に速やかにアップデートしてください。これは本脆弱性に対する最も効果的な対策です。
中長期的な対策
- インストーラーの管理徹底: ソフトウェアのインストーラーは、信頼できる公式ソースからのみダウンロードし、ダウンロード後はその完全性を確認(ハッシュ値の検証など)してください。
- 実行権限の制限: ソフトウェアのインストールは、必要最小限の権限を持つユーザーアカウントで行うことを検討してください。
- セキュリティ教育: 従業員に対し、不審なファイルや未検証のソフトウェアを安易に実行しないよう注意喚起を行ってください。
一時的な緩和策
- インストーラーの保管場所の保護: Synology Presto Clientのインストーラーを、ローカルユーザーが容易にアクセスできない、安全な場所に保管してください。
- インストーラー実行前の確認: インストーラーを実行する前に、そのディレクトリ内に不審なDLLファイルが存在しないことを確認してください。
確認方法
現在インストールされているSynology Presto Clientのバージョンを確認し、バージョン 2.1.3-0672 未満である場合は、本脆弱性の影響を受ける可能性があります。
参考情報
- CVEfeed.io: https://cvefeed.io/vuln/detail/CVE-2026-3091