Критические уязвимости обхода аутентификации в Twonky Server: что нужно знать о CVE-2025-13315 и CVE-2025-13316
Исследователи безопасности Rapid7 раскрыли две критические уязвимости обхода аутентификации в Twonky Server версии 8.5.2 — широко распространённом DLNA/UPnP медиа-сервере, который встроен в сетевые хранилища (NAS), маршрутизаторы, ТВ-приставки и домашние шлюзы по всему миру.
Эти уязвимости позволяют удалённому злоумышленнику без аутентификации получить полный административный доступ к инстансу медиа-сервера — без валидных учётных данных и без какого-либо взаимодействия с пользователем.
Самое проблемное: Lynx Technology, разработчик Twonky Server, официально заявил, что обновления безопасности выпускаться не будут. В результате ориентировочно 850 публично доступных экземпляров остаются уязвимыми, а реальное количество установок, встроенных в устройства, существенно выше.
Организации, использующие Twonky Server для управления и распространения медиа-контента, должны немедленно внедрить компенсирующие меры безопасности, чтобы защитить инфраструктуру.
Этот материал содержит технический разбор уязвимостей, оценку влияния на бизнес и практические рекомендации по снижению рисков для команд безопасности, управляющих уязвимыми инсталляциями Twonky Server.
Понимание цепочки уязвимостей обхода аутентификации Twonky Server
Что такое Twonky Server и почему он важен?
Twonky Server — одно из наиболее распространённых решений DLNA/UPnP медиа-сервера, разработанное компанией Lynx Technology для встраивания в устройства.
Он обеспечивает:
- общий доступ к медиа-файлам,
- потоковую передачу,
- управление медиатекой
между устройствами в домашних и корпоративных сетях.
Чаще всего Twonky Server предустановлен:
- в сетевых хранилищах (NAS) от крупных производителей (Western Digital, QNAP, Synology и др.);
- в потребительских маршрутизаторах и домашних шлюзах с функциями медиа-сервера;
- в ТВ-приставках (STB) для IPTV и стриминговых сервисов;
- в IoT-устройствах умного дома, которым нужен встроенный медиа-сервер.
Такое широкое распространение и в потребительском, и в корпоративном сегментах делает уязвимости обхода аутентификации существенным фактором риска для бизнеса.
Технический анализ: как работает цепочка эксплойтов
Цепочка атаки использует две разные уязвимости, которые в комбинации дают злоумышленнику полный административный контроль над Twonky Server.
CVE-2025-13315: обход аутентификации API через альтернативную маршрутизацию (CVSS 9.3 — критический)
Корневая проблема — некорректный контроль доступа по разным путям API.
- Стандартная конечная точка
/rpc/требует аутентификации. - Альтернативный префикс маршрутизации
/nmc/rpc/эти проверки обходит.
Злоумышленник может обратиться к endpointу log_getfile` без учётных данных:
GET /nmc/rpc/log_getfile HTTP/1.1
Host: [целевой-сервер]
В ответ сервер отдаёт журналы приложения, где могут находиться:
- имя администратора,
- зашифрованный хэш пароля
- и другая чувствительная информация.
По сути, это провал в обеспечении единых правил аутентификации для всех путей API.
Техническая причина: неравномерное применение middleware или ошибок в конфигурации обработчиков маршрутов, из-за чего старые/альтернативные endpoints не проходят те же проверки, что и “основные”.
CVE-2025-13316: жёстко закодированные ключи шифрования позволяют расшифровку паролей (CVSS 8.2 — высокий)
Вторая уязвимость делает шифрование паролей в Twonky Server практически бессмысленным.
Формально используется Blowfish, но реализация нарушает базовые принципы криптографии:
- Жёстко закодированные статические ключи. Rapid7 обнаружила 12 Blowfish-ключей, встроенных в бинарник. Они одинаковы для всех установок Twonky Server.
- Предсказуемый выбор ключа. Пароли хранятся в формате
||{KEY_INDEX}{ENCRYPTED_PASSWORD},
где явно указывается индекс использованного ключа. - Ключи стали общедоступны. После реверс-инжиниринга любой, кто знает эти ключи, может расшифровать пароль администратора за считанные секунды.
Типичный сценарий эксплуатации:
- Обращение к
/nmc/rpc/log_getfileбез аутентификации (использование CVE-2025-13315). - Извлечение зашифрованного пароля из логов.
- Определение индекса ключа из формата пароля.
- Расшифровка пароля с помощью соответствующего Blowfish-ключа.
- Вход в систему с правами администратора уже по “чистому” паролю.
Эта уязвимость — классический пример того, к чему приводит использование жёстко зашитых криптографических секретов в продакшн-ПО. Та же проблема годами наблюдается в IoT и встроенных системах.
Оценка влияния на бизнес: насколько вы подвержены риску
Поверхность атаки и реальная подверженность
По данным Shodan, на ноябрь 2025 года примерно 850 экземпляров Twonky Server доступны напрямую из интернета.
Однако это лишь верхушка айсберга:
- Встроенные инсталляции. Тысячи NAS-устройств, маршрутизаторов и ТВ-приставок содержат Twonky Server “из коробки”. Часто администраторы даже не подозревают о его наличии.
- Внутренние сети предприятий. Во многих организациях медиа-серверы используются для:
- внутреннего обучения и обучающих видео,
- цифровых вывесок,
- конференц-залов,
- трансляций для сотрудников.
- Мультиарендные среды. Поставщики сервисов, использующие Twonky Server для клиентских стриминговых решений, получают дополнительный слой риска — компрометация затрагивает сразу многих клиентов.
Потенциальные сценарии атак и последствия
Сценарий 1: эксфильтрация данных с корпоративных NAS
Получив административный доступ к Twonky Server на NAS, злоумышленник может:
- просмотреть и скачать внутренний обучающий контент и записи митингов;
- получить доступ к видеозаписям с конфиденциальными обсуждениями;
- изучать контент цифровых вывесок, который раскрывает структуру и рабочие процессы;
- работать с резервными копиями файлов и документов, если они хранятся на том же NAS.
Сценарий 2: сетевой плацдарм и латеральное перемещение
Скомпрометированный медиа-сервер становится удобной точкой входа во внутреннюю сеть:
- проводится разведка сети и картирование инфраструктуры;
- собираются дополнительные учётные данные для дальнейшего продвижения;
- устанавливаются бэкдоры и C2-каналы;
- возможны man-in-the-middle-атаки на другие устройства в сети.
Сценарий 3: нарушения сервиса и развёртывание ransomware
Имея права администратора, злоумышленник может:
- выводить медиа-сервисы из строя;
- менять конфигурации и ломать воспроизведение контента;
- развернуть ransomware, шифрующий медиабиблиотеки и связанные хранилища;
- уничтожать или шифровать критичные медиаданые.
Ответ вендора и хронология раскрытия
Как проходило раскрытие уязвимостей
Rapid7 действовала в соответствии с практикой ответственного раскрытия, но столкнулась с фактическим отказом со стороны вендора:
- 5 августа 2024: Rapid7 связывается с командой безопасности Lynx Technology.
- 6 августа 2024: Lynx подтверждает корректный канал взаимодействия.
- 12 августа 2024: Rapid7 передаёт полный технический отчёт и PoC-эксплойт.
- 18 августа 2024: Lynx подтверждает получение и эскалирует вопрос руководству.
- 5 сентября 2024: вендор заявляет, что ресурсов на своевременный патч нет.
- 9 сентября 2024: Rapid7 расширяет срок до ~90 дней (до 17 ноября).
- 30 сентября – 14 ноября 2024: многочисленные повторные обращения остаются без ответа.
- 19 ноября 2025: происходит публичное раскрытие; патч так и не выпущен.
Критическое заявление вендора
Позиция Lynx Technology предельно откровенна и проблемна:
«Выпустить патчи будет невозможно».
Фактически это означает, что:
- версия 8.5.2 остаётся последним релизом,
- планы по исправлению уязвимостей отсутствуют.
Для клиентов это равносильно тому, что продукт переведён в режим “end-of-life” по безопасности, но при этом продолжает активно использоваться в инфраструктуре.
Ситуация подчёркивает риски использования встроенного ПО от вендоров, которые не имеют устойчивой программы безопасности и не обеспечивают регулярные обновления, особенно для устройств с длинным жизненным циклом.
Немедленные действия: как защитить организацию от эксплуатации Twonky Server
Приоритет 1: обнаружение активов и оценка подверженности
Ваша первая задача — понять масштаб проблемы.
- Сетевое сканирование.
Используйте внутренние сканеры уязвимостей и инвентаризации, чтобы найти:- открытые порты по умолчанию:
TCP 9000, 9001(веб-интерфейс); - устройства, отвечающие на UPnP/DLNA;
- HTTP-баннеры, указывающие на Twonky Server.
- открытые порты по умолчанию:
- Проверка инвентаря.
Просмотрите документацию и панели управления:- все NAS (Western Digital My Cloud, QNAP, Synology и др.);
- домашние и корпоративные маршрутизаторы с функциями медиа-сервера;
- ТВ-приставки и IPTV-оборудование;
- IoT-устройства с поддержкой DLNA.
- Проверка внешней доступности.
С помощью Shodan, Censys и аналогичных сервисов убедитесь, что ни один экземпляр Twonky Server не доступен из интернета, если этого не требуется.
Приоритет 2: сетевые компенсирующие меры
Так как патчей нет, основной барьер — правильно настроенная сеть.
Минимальный набор действий:
- Ограничьте доступ к Twonky Server только доверенными IP (админские подсети, VPN).
- Исключите доступ из публичного интернета.
- Вынесите медиа-серверы в отдельные VLAN с жёсткими ACL.
- Настройте IPS/IDS для отслеживания обращений к уязвимым endpoint`ам.
Пример базовой конфигурации firewall для Linux:
# Ограничить доступ к Twonky Server только управляемой внутренней сетью
iptables -A INPUT -p tcp --dport 9000:9001 -s 192.168.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 9000:9001 -j DROP
Приоритет 3: управление учётными данными и готовность к инцидентам
Исходите из того, что административные пароли могли быть скомпрометированы.
- Срочно смените все админ-пароли Twonky Server на системах, которые:
- были доступны из интернета,
- находились в небезопасных сегментах сети.
- Используйте длинные уникальные пароли (16+ символов, высокая сложность).
- Проверьте журналы аутентификации на аномальные входы.
- Настройте мониторинг сети на попытки эксфильтрации и подозрительное латеральное перемещение.
Приоритет 4: оценка альтернативных медиа-серверов
При отсутствии поддержки со стороны вендора среднесрочная стратегия — плановая миграция.
Возможные варианты:
- Plex Media Server — коммерческое решение с корпоративной поддержкой и регулярными патчами.
- Jellyfin — открытый проект с активным сообществом и частыми обновлениями.
- Emby — коммерческий медиа-сервер с формализованным процессом обновления безопасности.
- Родные решения NAS-вендоров — многие производители Хранилищ предлагают собственные медиа-сервера вместо Twonky.
При планировании миграции учитывайте:
- перенос медиатеки и сохранение метаданных;
- поддержку клиентских приложений и устройств;
- лицензионную модель и TCO;
- историю выпуска патчей и прозрачность вендора в вопросах безопасности.
Обнаружение уязвимостей и сканирование безопасности
Проверки без аутентификации
Rapid7 реализовала поддержку обнаружения в своих продуктах, а сообщество выпустило дополнительные инструменты.
Доступные средства:
- InsightVM и Nexpose — сканирование на основе неаутентифицированных проверок (контент от 19 ноября 2025 г.).
- Metasploit Framework — модуль, реализующий полный цепочный эксплойт.
- Open-source-скрипты — вспомогательные инструменты для проверки уязвимости.
Пример ручной проверки на CVE-2025-13315:
# Тест на обход аутентификации
curl http://[целевой-хост]:9000/nmc/rpc/log_getfile
- Для уязвимых систем ожидается HTTP 200 с содержимым логов.
- Защищённые инстансы вернут ошибку аутентификации.
Важно: сканируйте только те системы, на которые у вас есть формальное разрешение. Несанкционированные проверки могут нарушать закон.
Стратегические рекомендации для долгосрочной безопасности
Уроки для оценки вендоров ПО
Этот кейс хорошо показывает, что нужно учитывать при выборе поставщиков:
- Обязательства по безопасности. Есть ли у вендора история своевременных патчей?
- Жизненный цикл продукта. Прописаны ли сроки поддержки и правила EOL?
- Программы раскрытия уязвимостей. Существуют ли bug bounty, публичные политики disclosure?
- Альтернативы. Есть ли понятный путь миграции, если поддержка прекращается?
Заключение
Уязвимости обхода аутентификации в Twonky Server (CVE-2025-13315 и CVE-2025-13316) наглядно показывают: не каждая критическая проблема получит патч от вендора.
Поэтому организациям необходимо:
- заранее продумывать стратегии компенсирующего контроля;
- быть готовыми к миграции на альтернативные решения;
- рассматривать безопасность как непрерывный процесс, а не разовую установку обновлений.
Ключевые шаги для команд безопасности:
- ✅ Провести инвентаризацию всех установок Twonky Server и оценить их экспозицию.
- ✅ Внедрить сетевые компенсирующие меры (IP-фильтрация, сегментация, IPS/IDS).
- ✅ Сменить все административные пароли и исходить из вероятной компрометации.
- ✅ Спланировать миграцию на поддерживаемые альтернативы.
- ✅ Включить критерии безопасности и зрелость вендора в процессы закупки.
Отсутствие патчей превращает этот инцидент из стандартной задачи по обновлению в архитектурный вызов: требуется пересмотреть подход к управлению рисками, защите инфраструктуры и выбору технологий.
