dans les coulisses de Synacktiv, parcours d’exploitation de Pwn2Own 2025 à Cork
Dans un contexte marqué par l’essor des attaques ciblant les modèles de langage et les services d’IA, cette nouvelle compromission rappelle que la surface d’attaque des équipements connectés et de leurs chaînes logicielles reste un vecteur critique.
Lors du Pwn2Own 2025 à Cork, les chercheurs de Synacktiv, Théo Fauché et Arnaud Gatignol, ont compromis à distance un Synology BeeStation Plus, via une vulnérabilité pré-authentification. Désormais référencée CVE-2025-12686. L’exploitation permettait de déclencher un stack buffer overflow dans un processus hautement privilégié, ouvrant potentiellement la voie à une prise de contrôle complète du système.
Synacktiv est une référence de la cybersécurité offensive, en R&D et dans l’exploitation de vulnérabilités complexes. Les équipes participent régulièrement à Pwn2Own, avec de nombreuses compromissions réussies sur des appliances, des équipements embarqués et des produits grand public.
Cette participation au Pwn2Own de Cork a représenté environ un mois de recherche, dont l’essentiel consacré à la cartographie de la surface d’attaque et à l’analyse du comportement du serveur web de la BeeStation. Une fois ce périmètre entièrement clarifié, l’identification de la vulnérabilité et la mise au point de l’exploit ont été réalisées en moins d’une semaine, confirmant la pertinence du vecteur mis au jour.
À la suite de la divulgation, Synology a publié le 30 octobre une mise à jour BSM (version 1.3.2-65648) intégrant plusieurs correctifs structurels.
La nouvelle release introduit ou ajuste des profils AppArmor, modifie le module noyau flashcache_syno.ko et met à jour bee-AdminCenter (1.3-0531) ainsi que plusieurs bibliothèques associées (libsynobeeadmincenter.so, libsynobeerpcdaemon.so, libsynodbus.so).
L’analyse du patch montre l’ajout d’un test critique dans SYNO::BEE::Auth::AuthManagerImpl::ParseAuthInfo, empêchant le débordement de buffer déclenché avant le décodage base64 et confirmant la nature précise de la vulnérabilité exploitée.
RESSOURCES
Tous les détails de la recherche et du parcours lors du P2Own https://www.synacktiv.com/publications/breaking-the-beestation-inside-our-pwn2own-2025-exploit-journey
A propos de Synacktiv
Entreprise française spécialisée en cybersécurité offensive, fondée en 2012 par deux experts en sécurité, ses principaux domaines d’expertise sont les tests d’intrusions, les audits de sécurité, la rétro-ingénierie, la recherche de vulnérabilités et la réponse à incidents.
Synacktiv participe à des projets sensibles de renommée mondiale. Elle développe de nombreux outils de sécurité offensifs dans le cadre de ses activités.
Synacktiv est agréée PASSI RGS et LPM (Prestataire d’Audit de la Sécurité des Systèmes d’Information) & CESTI (Centre d’Évaluation de la Sécurité des Technologies de l’Information) par l’ANSSI. Labellisée Cybersecurity Made In Europe par l’Alliance pour la Confiance Numérique (ACN), organisme certificateur autorisé par l’Autorité nationale des jeux (ANJ). L’entreprise compte plus de 400 clients et emploie actuellement une équipe de plus de 200 experts en cybersécurité. Elle opère principalement depuis ses bureaux de Paris, Bordeaux, Toulouse, Lyon, Lille et Rennes. Les équipes interviennent en France, en Europe et à l’international.
A une échelle nationale ou internationale, l’implication de Synacktiv au sein de la communauté cyber se traduit par la participation à de nombreux évènements (conférences, challenges, CTF) ainsi que la publication régulière d’alertes de sécurité ou d’articles. Pour en savoir plus www.synacktiv.com