Критические уязвимости обхода аутентификации в Twonky

Twonky Server

Критические уязвимости обхода аутентификации в Twonky Server: что нужно знать о CVE-2025-13315 и CVE-2025-13316

Исследователи безопасности Rapid7 раскрыли две критические уязвимости обхода аутентификации в Twonky Server версии 8.5.2 — широко распространённом DLNA/UPnP медиа-сервере, который встроен в сетевые хранилища (NAS), маршрутизаторы, ТВ-приставки и домашние шлюзы по всему миру.

Эти уязвимости позволяют удалённому злоумышленнику без аутентификации получить полный административный доступ к инстансу медиа-сервера — без валидных учётных данных и без какого-либо взаимодействия с пользователем.

Самое проблемное: Lynx Technology, разработчик Twonky Server, официально заявил, что обновления безопасности выпускаться не будут. В результате ориентировочно 850 публично доступных экземпляров остаются уязвимыми, а реальное количество установок, встроенных в устройства, существенно выше.

Организации, использующие Twonky Server для управления и распространения медиа-контента, должны немедленно внедрить компенсирующие меры безопасности, чтобы защитить инфраструктуру.

Этот материал содержит технический разбор уязвимостей, оценку влияния на бизнес и практические рекомендации по снижению рисков для команд безопасности, управляющих уязвимыми инсталляциями Twonky Server.


Понимание цепочки уязвимостей обхода аутентификации Twonky Server

Что такое Twonky Server и почему он важен?

Twonky Server — одно из наиболее распространённых решений DLNA/UPnP медиа-сервера, разработанное компанией Lynx Technology для встраивания в устройства.

Он обеспечивает:

  • общий доступ к медиа-файлам,
  • потоковую передачу,
  • управление медиатекой

между устройствами в домашних и корпоративных сетях.

Чаще всего Twonky Server предустановлен:

  • в сетевых хранилищах (NAS) от крупных производителей (Western Digital, QNAP, Synology и др.);
  • в потребительских маршрутизаторах и домашних шлюзах с функциями медиа-сервера;
  • в ТВ-приставках (STB) для IPTV и стриминговых сервисов;
  • в IoT-устройствах умного дома, которым нужен встроенный медиа-сервер.

Такое широкое распространение и в потребительском, и в корпоративном сегментах делает уязвимости обхода аутентификации существенным фактором риска для бизнеса.


Технический анализ: как работает цепочка эксплойтов

Цепочка атаки использует две разные уязвимости, которые в комбинации дают злоумышленнику полный административный контроль над Twonky Server.

CVE-2025-13315: обход аутентификации API через альтернативную маршрутизацию (CVSS 9.3 — критический)

Корневая проблема — некорректный контроль доступа по разным путям API.

  • Стандартная конечная точка /rpc/ требует аутентификации.
  • Альтернативный префикс маршрутизации /nmc/rpc/ эти проверки обходит.

Злоумышленник может обратиться к endpointу log_getfile` без учётных данных:

GET /nmc/rpc/log_getfile HTTP/1.1
Host: [целевой-сервер]

В ответ сервер отдаёт журналы приложения, где могут находиться:

  • имя администратора,
  • зашифрованный хэш пароля
  • и другая чувствительная информация.

По сути, это провал в обеспечении единых правил аутентификации для всех путей API.

Техническая причина: неравномерное применение middleware или ошибок в конфигурации обработчиков маршрутов, из-за чего старые/альтернативные endpoints не проходят те же проверки, что и “основные”.


CVE-2025-13316: жёстко закодированные ключи шифрования позволяют расшифровку паролей (CVSS 8.2 — высокий)

Вторая уязвимость делает шифрование паролей в Twonky Server практически бессмысленным.

Формально используется Blowfish, но реализация нарушает базовые принципы криптографии:

  • Жёстко закодированные статические ключи. Rapid7 обнаружила 12 Blowfish-ключей, встроенных в бинарник. Они одинаковы для всех установок Twonky Server.
  • Предсказуемый выбор ключа. Пароли хранятся в формате
    ||{KEY_INDEX}{ENCRYPTED_PASSWORD},
    где явно указывается индекс использованного ключа.
  • Ключи стали общедоступны. После реверс-инжиниринга любой, кто знает эти ключи, может расшифровать пароль администратора за считанные секунды.

Типичный сценарий эксплуатации:

  1. Обращение к /nmc/rpc/log_getfile без аутентификации (использование CVE-2025-13315).
  2. Извлечение зашифрованного пароля из логов.
  3. Определение индекса ключа из формата пароля.
  4. Расшифровка пароля с помощью соответствующего Blowfish-ключа.
  5. Вход в систему с правами администратора уже по “чистому” паролю.

Эта уязвимость — классический пример того, к чему приводит использование жёстко зашитых криптографических секретов в продакшн-ПО. Та же проблема годами наблюдается в IoT и встроенных системах.


Оценка влияния на бизнес: насколько вы подвержены риску

Поверхность атаки и реальная подверженность

По данным Shodan, на ноябрь 2025 года примерно 850 экземпляров Twonky Server доступны напрямую из интернета.

Однако это лишь верхушка айсберга:

  • Встроенные инсталляции. Тысячи NAS-устройств, маршрутизаторов и ТВ-приставок содержат Twonky Server “из коробки”. Часто администраторы даже не подозревают о его наличии.
  • Внутренние сети предприятий. Во многих организациях медиа-серверы используются для:
    • внутреннего обучения и обучающих видео,
    • цифровых вывесок,
    • конференц-залов,
    • трансляций для сотрудников.
  • Мультиарендные среды. Поставщики сервисов, использующие Twonky Server для клиентских стриминговых решений, получают дополнительный слой риска — компрометация затрагивает сразу многих клиентов.

Потенциальные сценарии атак и последствия

Сценарий 1: эксфильтрация данных с корпоративных NAS

Получив административный доступ к Twonky Server на NAS, злоумышленник может:

  • просмотреть и скачать внутренний обучающий контент и записи митингов;
  • получить доступ к видеозаписям с конфиденциальными обсуждениями;
  • изучать контент цифровых вывесок, который раскрывает структуру и рабочие процессы;
  • работать с резервными копиями файлов и документов, если они хранятся на том же NAS.

Сценарий 2: сетевой плацдарм и латеральное перемещение

Скомпрометированный медиа-сервер становится удобной точкой входа во внутреннюю сеть:

  • проводится разведка сети и картирование инфраструктуры;
  • собираются дополнительные учётные данные для дальнейшего продвижения;
  • устанавливаются бэкдоры и C2-каналы;
  • возможны man-in-the-middle-атаки на другие устройства в сети.

Сценарий 3: нарушения сервиса и развёртывание ransomware

Имея права администратора, злоумышленник может:

  • выводить медиа-сервисы из строя;
  • менять конфигурации и ломать воспроизведение контента;
  • развернуть ransomware, шифрующий медиабиблиотеки и связанные хранилища;
  • уничтожать или шифровать критичные медиаданые.

Ответ вендора и хронология раскрытия

Как проходило раскрытие уязвимостей

Rapid7 действовала в соответствии с практикой ответственного раскрытия, но столкнулась с фактическим отказом со стороны вендора:

  • 5 августа 2024: Rapid7 связывается с командой безопасности Lynx Technology.
  • 6 августа 2024: Lynx подтверждает корректный канал взаимодействия.
  • 12 августа 2024: Rapid7 передаёт полный технический отчёт и PoC-эксплойт.
  • 18 августа 2024: Lynx подтверждает получение и эскалирует вопрос руководству.
  • 5 сентября 2024: вендор заявляет, что ресурсов на своевременный патч нет.
  • 9 сентября 2024: Rapid7 расширяет срок до ~90 дней (до 17 ноября).
  • 30 сентября – 14 ноября 2024: многочисленные повторные обращения остаются без ответа.
  • 19 ноября 2025: происходит публичное раскрытие; патч так и не выпущен.

Критическое заявление вендора

Позиция Lynx Technology предельно откровенна и проблемна:

«Выпустить патчи будет невозможно».

Фактически это означает, что:

  • версия 8.5.2 остаётся последним релизом,
  • планы по исправлению уязвимостей отсутствуют.

Для клиентов это равносильно тому, что продукт переведён в режим “end-of-life” по безопасности, но при этом продолжает активно использоваться в инфраструктуре.

Ситуация подчёркивает риски использования встроенного ПО от вендоров, которые не имеют устойчивой программы безопасности и не обеспечивают регулярные обновления, особенно для устройств с длинным жизненным циклом.


Немедленные действия: как защитить организацию от эксплуатации Twonky Server

Приоритет 1: обнаружение активов и оценка подверженности

Ваша первая задача — понять масштаб проблемы.

  1. Сетевое сканирование.
    Используйте внутренние сканеры уязвимостей и инвентаризации, чтобы найти:
    • открытые порты по умолчанию: TCP 9000, 9001 (веб-интерфейс);
    • устройства, отвечающие на UPnP/DLNA;
    • HTTP-баннеры, указывающие на Twonky Server.
  2. Проверка инвентаря.
    Просмотрите документацию и панели управления:
    • все NAS (Western Digital My Cloud, QNAP, Synology и др.);
    • домашние и корпоративные маршрутизаторы с функциями медиа-сервера;
    • ТВ-приставки и IPTV-оборудование;
    • IoT-устройства с поддержкой DLNA.
  3. Проверка внешней доступности.
    С помощью Shodan, Censys и аналогичных сервисов убедитесь, что ни один экземпляр Twonky Server не доступен из интернета, если этого не требуется.

Приоритет 2: сетевые компенсирующие меры

Так как патчей нет, основной барьер — правильно настроенная сеть.

Минимальный набор действий:

  • Ограничьте доступ к Twonky Server только доверенными IP (админские подсети, VPN).
  • Исключите доступ из публичного интернета.
  • Вынесите медиа-серверы в отдельные VLAN с жёсткими ACL.
  • Настройте IPS/IDS для отслеживания обращений к уязвимым endpoint`ам.

Пример базовой конфигурации firewall для Linux:

# Ограничить доступ к Twonky Server только управляемой внутренней сетью
iptables -A INPUT -p tcp --dport 9000:9001 -s 192.168.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 9000:9001 -j DROP

Приоритет 3: управление учётными данными и готовность к инцидентам

Исходите из того, что административные пароли могли быть скомпрометированы.

  • Срочно смените все админ-пароли Twonky Server на системах, которые:
    • были доступны из интернета,
    • находились в небезопасных сегментах сети.
  • Используйте длинные уникальные пароли (16+ символов, высокая сложность).
  • Проверьте журналы аутентификации на аномальные входы.
  • Настройте мониторинг сети на попытки эксфильтрации и подозрительное латеральное перемещение.

Приоритет 4: оценка альтернативных медиа-серверов

При отсутствии поддержки со стороны вендора среднесрочная стратегия — плановая миграция.

Возможные варианты:

  • Plex Media Server — коммерческое решение с корпоративной поддержкой и регулярными патчами.
  • Jellyfin — открытый проект с активным сообществом и частыми обновлениями.
  • Emby — коммерческий медиа-сервер с формализованным процессом обновления безопасности.
  • Родные решения NAS-вендоров — многие производители Хранилищ предлагают собственные медиа-сервера вместо Twonky.

При планировании миграции учитывайте:

  • перенос медиатеки и сохранение метаданных;
  • поддержку клиентских приложений и устройств;
  • лицензионную модель и TCO;
  • историю выпуска патчей и прозрачность вендора в вопросах безопасности.

Обнаружение уязвимостей и сканирование безопасности

Проверки без аутентификации

Rapid7 реализовала поддержку обнаружения в своих продуктах, а сообщество выпустило дополнительные инструменты.

Доступные средства:

  • InsightVM и Nexpose — сканирование на основе неаутентифицированных проверок (контент от 19 ноября 2025 г.).
  • Metasploit Framework — модуль, реализующий полный цепочный эксплойт.
  • Open-source-скрипты — вспомогательные инструменты для проверки уязвимости.

Пример ручной проверки на CVE-2025-13315:

# Тест на обход аутентификации
curl http://[целевой-хост]:9000/nmc/rpc/log_getfile
  • Для уязвимых систем ожидается HTTP 200 с содержимым логов.
  • Защищённые инстансы вернут ошибку аутентификации.

Важно: сканируйте только те системы, на которые у вас есть формальное разрешение. Несанкционированные проверки могут нарушать закон.


Стратегические рекомендации для долгосрочной безопасности

Уроки для оценки вендоров ПО

Этот кейс хорошо показывает, что нужно учитывать при выборе поставщиков:

  • Обязательства по безопасности. Есть ли у вендора история своевременных патчей?
  • Жизненный цикл продукта. Прописаны ли сроки поддержки и правила EOL?
  • Программы раскрытия уязвимостей. Существуют ли bug bounty, публичные политики disclosure?
  • Альтернативы. Есть ли понятный путь миграции, если поддержка прекращается?

Заключение

Уязвимости обхода аутентификации в Twonky Server (CVE-2025-13315 и CVE-2025-13316) наглядно показывают: не каждая критическая проблема получит патч от вендора.

Поэтому организациям необходимо:

  • заранее продумывать стратегии компенсирующего контроля;
  • быть готовыми к миграции на альтернативные решения;
  • рассматривать безопасность как непрерывный процесс, а не разовую установку обновлений.

Ключевые шаги для команд безопасности:

  • ✅ Провести инвентаризацию всех установок Twonky Server и оценить их экспозицию.
  • ✅ Внедрить сетевые компенсирующие меры (IP-фильтрация, сегментация, IPS/IDS).
  • ✅ Сменить все административные пароли и исходить из вероятной компрометации.
  • ✅ Спланировать миграцию на поддерживаемые альтернативы.
  • ✅ Включить критерии безопасности и зрелость вендора в процессы закупки.

Отсутствие патчей превращает этот инцидент из стандартной задачи по обновлению в архитектурный вызов: требуется пересмотреть подход к управлению рисками, защите инфраструктуры и выбору технологий.