Tärkeä huomautus: |
CVE:t: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474.
Yhteenveto
Zyxel on julkaissut korjauksia, jotka korjaavat todennuksen ohitushaavoittuvuutta ja komentojen injektiohaavoittuvuuksia NAS-tuotteissa. Käyttäjiä kehotetaan asentamaan ne optimaalisen suojan varmistamiseksi.
Mitkä ovat haavoittuvuudet?
CVE-2023-35137
Zyxelin NAS-laitteiden todennusmoduulin epäasianmukaisen todennuksen haavoittuvuus voi antaa auktorisoimattoman hyökkääjän saada järjestelmätietoja lähettämällä muokattua URL-osoitetta haavoittuvaan laitteeseen.
CVE-2023-35138
Komentojen injektiohaavoittuvuus Zyxel NAS -laitteiden "show_zysync_server_contents"-toiminnossa voi mahdollistaa sen, että auktorisoimaton hyökkääjä voi suorittaa joitain käyttöjärjestelmän (OS) komentoja lähettämällä muokatun HTTP POST -pyynnön.
CVE-2023-37927
Zyxel NAS -laitteiden CGI-ohjelmassa olevien erikoiselementtien virheellinen neutralisointi voi antaa auktorisoidulle hyökkääjälle mahdollisuuden suorittaa joitakin käyttöjärjestelmäkomentoja lähettämällä muokatun URL-osoitteen haavoittuvaan laitteeseen.
CVE-2023-37928
Autentikoinnin jälkeinen komentojen injektiohaavoittuvuus Zyxel NAS -laitteiden WSGI-palvelimessa voi mahdollistaa sen, että todennettu hyökkääjä voi suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokatun URL-osoitteen haavoittuvaan laitteeseen.
CVE-2023-4473
Zyxel NAS -laitteiden Web-palvelimen komentojen injektiohaavoittuvuus voi antaa auktorisoimattoman hyökkääjän suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokattu URL-osoite haavoittuvaan laitteeseen.
CVE-2023-4474
Zyxel NAS -laitteiden WSGI-palvelimen erikoiselementtien epäasianmukainen neutralisointi saattaa mahdollistaa sen, että auktorisoimaton hyökkääjä voi suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokattua URL-osoitetta haavoittuvaan laitteeseen.
Mitkä versiot ovat haavoittuvia - ja mitä sinun pitäisi tehdä?
Perusteellisen tutkimuksen jälkeen olemme tunnistaneet haavoittuvat tuotteet, jotka ovat haavoittuvuustukikauden sisällä, ja niiden laiteohjelmistokorjaukset on esitetty alla olevassa taulukossa.
Vaikutusalaan kuuluva malli | Vaikuttava versio | Korjauksen saatavuus |
NAS326 | V5.21(AAZF.14)C0 ja aikaisemmat versiot. | V5.21(AAZF.15)C0 |
NAS542 | V5.21(ABAG.11)C0 ja aikaisemmat versiot. | V5.21(ABAG.12)C0 |
Onko sinulla kysyttävää?
Ota yhteyttä paikalliseen huoltopalveluun tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.
Kuittaus
Kiitokset seuraaville tietoturvatutkijoille ja konsulttiyrityksille:
- Maxim Suslov CVE-2023-35137:stä ja CVE-2023-35138:sta.
- Gábor Selján BugProvesta CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 ja CVE-2023-4474:stä.
- Drew Balfour X-Force Redistä CVE-2023-4473:n osalta.
Tarkistushistoria
2023-11-7: Ensimmäinenjulkaisu.