Důležité upozornění: |
CVE: CVE je v současné době v platnosti, protože se jedná o systém, který je určen k ochraně osobních údajů: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474.
Souhrn
Společnost Zyxel vydala záplaty řešící zranitelnost obcházení autentizace a zranitelnost vstřikování příkazů v produktech NAS. Uživatelům se doporučuje, aby si je pro optimální ochranu nainstalovali.
O jaké zranitelnosti se jedná?
CVE-2023-35137
Nesprávné ověření v ověřovacím modulu v zařízeních Zyxel NAS může neautentifikovanému útočníkovi umožnit získat systémové informace odesláním vytvořené adresy URL do zranitelného zařízení.
CVE-2023-35138
Zranitelnost typu command injection ve funkci "show_zysync_server_contents" v zařízeních Zyxel NAS může neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému (OS) odesláním podvrženého požadavku HTTP POST.
CVE-2023-37927
Nesprávná neutralizace speciálních prvků v programu CGI v zařízeních Zyxel NAS by mohla neautentizovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním upravené adresy URL na zranitelné zařízení.
CVE-2023-37928
Zranitelnost post-authentication command injection v serveru WSGI v zařízeních Zyxel NAS by mohla autentizovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním upravené adresy URL na zranitelné zařízení.
CVE-2023-4473
Zranitelnost typu command injection ve webovém serveru v zařízeních Zyxel NAS může neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním upravené adresy URL do zranitelného zařízení.
CVE-2023-4474
Nesprávná neutralizace speciálních prvků v serveru WSGI v zařízeních Zyxel NAS by mohla neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním podvržené adresy URL na zranitelné zařízení.
Jaké verze jsou zranitelné - a co byste měli dělat?
Po důkladném prozkoumání jsme identifikovali zranitelné produkty, které se nacházejí v období podpory zranitelnosti, a jejich záplaty firmwaru jsou uvedeny v tabulce níže.
Postižený model | Postižená verze | Dostupnost záplaty |
NAS326 | V5.21(AAZF.14)C0 a starší | V5.21(AAZF.15)C0 |
NAS542 | V5.21(ABAG.11)C0 a starší | V5.21(ABAG.12)C0 |
Máte dotaz?
Obraťte se na místního servisního zástupce nebo navštivte komunitu společnosti Zyxel, kde získáte další informace nebo pomoc.
Potvrzení
Děkujeme následujícím výzkumným pracovníkům a konzultačním firmám v oblasti zabezpečení:
- Maximovi Suslovovi za CVE-2023-35137 a CVE-2023-35138.
- Gáboru Seljánovi ze společnosti BugProve za CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 a CVE-2023-4474.
- Drew Balfour ze společnosti X-Force Red pro CVE-2023-4473.
Historie revizí
2023-11-7: Prvnívydání.