[SA] Bezpečnostní poradenství - Bezpečnostní poradenství společnosti Zyxel týkající se chyb v produktech NAS v oblasti obcházení ověřování a vstřikování příkazů

Máte další otázky? Odeslat požadavek

Důležité upozornění:
Upozornění: Vážení zákazníci, upozorňujeme, že k poskytování článků v místním jazyce používáme strojový překlad. Ne všechny texty mohou být přeloženy přesně. V případě dotazů nebo nesrovnalostí ohledně správnosti informací v přeložené verzi si prosím prohlédněte originální článek zde: Originální verze

CVE: CVE je v současné době v platnosti, protože se jedná o systém, který je určen k ochraně osobních údajů: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474.

Souhrn

Společnost Zyxel vydala záplaty řešící zranitelnost obcházení autentizace a zranitelnost vstřikování příkazů v produktech NAS. Uživatelům se doporučuje, aby si je pro optimální ochranu nainstalovali.

O jaké zranitelnosti se jedná?

CVE-2023-35137

Nesprávné ověření v ověřovacím modulu v zařízeních Zyxel NAS může neautentifikovanému útočníkovi umožnit získat systémové informace odesláním vytvořené adresy URL do zranitelného zařízení.

CVE-2023-35138

Zranitelnost typu command injection ve funkci "show_zysync_server_contents" v zařízeních Zyxel NAS může neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému (OS) odesláním podvrženého požadavku HTTP POST.

CVE-2023-37927

Nesprávná neutralizace speciálních prvků v programu CGI v zařízeních Zyxel NAS by mohla neautentizovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním upravené adresy URL na zranitelné zařízení.

CVE-2023-37928

Zranitelnost post-authentication command injection v serveru WSGI v zařízeních Zyxel NAS by mohla autentizovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním upravené adresy URL na zranitelné zařízení.

CVE-2023-4473

Zranitelnost typu command injection ve webovém serveru v zařízeních Zyxel NAS může neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním upravené adresy URL do zranitelného zařízení.

CVE-2023-4474

Nesprávná neutralizace speciálních prvků v serveru WSGI v zařízeních Zyxel NAS by mohla neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému odesláním podvržené adresy URL na zranitelné zařízení.

Jaké verze jsou zranitelné - a co byste měli dělat?

Po důkladném prozkoumání jsme identifikovali zranitelné produkty, které se nacházejí v období podpory zranitelnosti, a jejich záplaty firmwaru jsou uvedeny v tabulce níže.

Postižený model Postižená verze Dostupnost záplaty
NAS326 V5.21(AAZF.14)C0 a starší V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 a starší V5.21(ABAG.12)C0

Máte dotaz?

Obraťte se na místního servisního zástupce nebo navštivte komunitu společnosti Zyxel, kde získáte další informace nebo pomoc.

Potvrzení

Děkujeme následujícím výzkumným pracovníkům a konzultačním firmám v oblasti zabezpečení:

  • Maximovi Suslovovi za CVE-2023-35137 a CVE-2023-35138.
  • Gáboru Seljánovi ze společnosti BugProve za CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 a CVE-2023-4474.
  • Drew Balfour ze společnosti X-Force Red pro CVE-2023-4473.

Historie revizí

2023-11-7: Prvnívydání.

Články v tomto oddílu

Byl pro vás tento článek užitečný?
Počet uživatelů, kteří toto označili za užitečné: 1 z 3
Sdílet