Sicherheitshinweis von Zyxel für Schwachstelle in NAS-Produkten, die vor der Authentifizierung einen Befehl einspeist

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVE: CVE-2023-27992

Zusammenfassung

Zyxel hat Patches veröffentlicht, die eine Schwachstelle bei der Befehlsinjektion vor der Authentifizierung in einigen NAS-Versionen beheben. Benutzern wird empfohlen, diese zu installieren, um sich optimal zu schützen.

Worin besteht die Sicherheitslücke?

Die Schwachstelle bei der Befehlsinjektion vor der Authentifizierung in einigen NAS-Geräten von Zyxel könnte es einem nicht authentifizierten Angreifer ermöglichen, einige Betriebssystembefehle aus der Ferne auszuführen, indem er eine manipulierte HTTP-Anfrage sendet.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstelle befinden. Die Firmware-Patches sind in der folgenden Tabelle aufgeführt.

Betroffenes Modell Betroffene Version Verfügbarkeit des Patches
NAS326 V5.21(AAZF.13)C0 und früher V5.21(AAZF.14)C0
NAS540 V5.21(AATB.10)C0 und früher V5.21(AATB.11)C0
NAS542 V5.21(ABAG.10)C0 und früher V5.21(ABAG.11)C0

Haben Sie eine Frage?

Wenden Sie sich bitte an Ihren lokalen Servicevertreter oder besuchen Sie die Zyxel-Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Andrej Zaujec, NCSC-FI, und Maxim Suslov, die uns das Problem gemeldet haben.

Historie der Revisionen

2023-06-20: ErsteVeröffentlichung.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
4 von 5 fanden dies hilfreich
Teilen