[SA] Sicherheitshinweis - Zyxel-Sicherheitshinweis für mehrere Sicherheitslücken in NAS-Produkten

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVEs: CVE-2024-29972, CVE-2024-29973, CVE-2024-29974, CVE-2024-29975, CVE-2024-29976


Zusammenfassung

Zyxel hat Patches veröffentlicht, die Schwachstellen in Bezug auf Befehlsinjektion und Remotecodeausführung in zwei NAS-Produkten beheben, die das Ende des Supports für Schwachstellen erreicht haben. Benutzern wird empfohlen, diese Patches zu installieren, um sich optimal zu schützen.

Was sind die Sicherheitslücken?

CVE-2024-29972

**BEI ZUWEISUNG NICHT UNTERSTÜTZT**

Diese Befehlsinjektionsschwachstelle im CGI-Programm "remote_help-cgi" in Zyxel NAS326- und NAS542-Geräten könnte es einem nicht autorisierten Angreifer ermöglichen, einige Betriebssystembefehle auszuführen, indem er eine manipulierte HTTP-POST-Anfrage sendet.


CVE-2024-29973

**BEI ZUWEISUNG NICHT UNTERSTÜTZT**

Diese Schwachstelle bei der Befehlsinjektion im Parameter "setCookie" in Zyxel NAS326- und NAS542-Geräten könnte es einem nicht authentifizierten Angreifer ermöglichen, einige Betriebssystembefehle auszuführen, indem er eine manipulierte HTTP-POST-Anfrage sendet.


CVE-2024-29974

**BEI ZUWEISUNG NICHT UNTERSTÜTZT**

Diese Schwachstelle in der entfernten Codeausführung im CGI-Programm "file_upload-cgi" in Zyxel NAS326- und NAS542-Geräten könnte einem nicht authentifizierten Angreifer die Möglichkeit geben, beliebigen Code auszuführen, indem er eine manipulierte Konfigurationsdatei auf ein verwundbares Gerät hochlädt.


CVE-2024-29975

**BEI ZUWEISUNG NICHT UNTERSTÜTZT**

Diese Schwachstelle in der unsachgemäßen Verwaltung von Berechtigungen in der ausführbaren SUID-Binärdatei in Zyxel NAS326- und NAS542-Geräten könnte es einem authentifizierten lokalen Angreifer mit Administratorrechten ermöglichen, einige Systembefehle als "root"-Benutzer auf einem verwundbaren Gerät auszuführen.


CVE-2024-29976

**UNUNTERSTÜTZT, WENN ZUGEWIESEN**

Diese unsachgemäße Schwachstelle in der Rechteverwaltung des Befehls "show_allsessions" in Zyxel NAS326- und NAS542-Geräten könnte es einem authentifizierten Angreifer ermöglichen, die Sitzungsinformationen eines angemeldeten Administrators mit Cookies auf einem betroffenen Gerät zu erhalten.

Welche Versionen sind anfällig - und was sollten Sie tun?

Aufgrund des kritischen Schweregrads der Schwachstellen CVE-2024-29972, CVE-2024-29973 und CVE-2024-29974 hat Zyxel Kunden mit erweitertem Support Patches zur Verfügung gestellt (siehe Tabelle unten), obwohl die Produkte bereits das Ende des Supports für die Schwachstellen erreicht haben*.


Betroffenes Modell
Betroffene Version Patch-Verfügbarkeit
NAS326 V5.21(AAZF.16)C0 und früher V5.21(AAZF.17)C0
NAS542 V5.21(ABAG.13)C0 und früher V5.21(ABAG.14)C0

*Sowohl NAS326 als auch NAS542 haben am 31. Dezember 2023 das Ende des Supports für die Verwundbarkeit erreicht.


Haben Sie eine Frage?

Wenden Sie sich bitte an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Timothy Hjort von Outpost24, der uns die Probleme gemeldet hat.

Revisionshistorie

2024-6-4: ErsteVersion.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
1 von 1 fanden dies hilfreich
Teilen