[SA] Tietoturvatiedote - Zyxelin tietoturvatiedote NAS-tuotteiden autentikoinnin ohitus- ja komentojen sisäänsyöttöhaavoittuvuuksille.

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

CVE:t: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474.

Yhteenveto

Zyxel on julkaissut korjauksia, jotka korjaavat todennuksen ohitushaavoittuvuutta ja komentojen injektiohaavoittuvuuksia NAS-tuotteissa. Käyttäjiä kehotetaan asentamaan ne optimaalisen suojan varmistamiseksi.

Mitkä ovat haavoittuvuudet?

CVE-2023-35137

Zyxelin NAS-laitteiden todennusmoduulin epäasianmukaisen todennuksen haavoittuvuus voi antaa auktorisoimattoman hyökkääjän saada järjestelmätietoja lähettämällä muokattua URL-osoitetta haavoittuvaan laitteeseen.

CVE-2023-35138

Komentojen injektiohaavoittuvuus Zyxel NAS -laitteiden "show_zysync_server_contents"-toiminnossa voi mahdollistaa sen, että auktorisoimaton hyökkääjä voi suorittaa joitain käyttöjärjestelmän (OS) komentoja lähettämällä muokatun HTTP POST -pyynnön.

CVE-2023-37927

Zyxel NAS -laitteiden CGI-ohjelmassa olevien erikoiselementtien virheellinen neutralisointi voi antaa auktorisoidulle hyökkääjälle mahdollisuuden suorittaa joitakin käyttöjärjestelmäkomentoja lähettämällä muokatun URL-osoitteen haavoittuvaan laitteeseen.

CVE-2023-37928

Autentikoinnin jälkeinen komentojen injektiohaavoittuvuus Zyxel NAS -laitteiden WSGI-palvelimessa voi mahdollistaa sen, että todennettu hyökkääjä voi suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokatun URL-osoitteen haavoittuvaan laitteeseen.

CVE-2023-4473

Zyxel NAS -laitteiden Web-palvelimen komentojen injektiohaavoittuvuus voi antaa auktorisoimattoman hyökkääjän suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokattu URL-osoite haavoittuvaan laitteeseen.

CVE-2023-4474

Zyxel NAS -laitteiden WSGI-palvelimen erikoiselementtien epäasianmukainen neutralisointi saattaa mahdollistaa sen, että auktorisoimaton hyökkääjä voi suorittaa joitakin käyttöjärjestelmän komentoja lähettämällä muokattua URL-osoitetta haavoittuvaan laitteeseen.

Mitkä versiot ovat haavoittuvia - ja mitä sinun pitäisi tehdä?

Perusteellisen tutkimuksen jälkeen olemme tunnistaneet haavoittuvat tuotteet, jotka ovat haavoittuvuustukikauden sisällä, ja niiden laiteohjelmistokorjaukset on esitetty alla olevassa taulukossa.

Vaikutusalaan kuuluva malli Vaikuttava versio Korjauksen saatavuus
NAS326 V5.21(AAZF.14)C0 ja aikaisemmat versiot. V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 ja aikaisemmat versiot. V5.21(ABAG.12)C0

Onko sinulla kysyttävää?

Ota yhteyttä paikalliseen huoltopalveluun tai käy Zyxelin yhteisössä saadaksesi lisätietoja tai apua.

Kuittaus

Kiitokset seuraaville tietoturvatutkijoille ja konsulttiyrityksille:

  • Maxim Suslov CVE-2023-35137:stä ja CVE-2023-35138:sta.
  • Gábor Selján BugProvesta CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 ja CVE-2023-4474:stä.
  • Drew Balfour X-Force Redistä CVE-2023-4473:n osalta.

Tarkistushistoria

2023-11-7: Ensimmäinenjulkaisu.

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
1/3 koki tästä olevan apua
Jaa