[SA] Biztonsági tanácsadás - Zyxel biztonsági tanácsadás a NAS-termékek hitelesítés megkerülése és parancsinjekciós sebezhetőségek miatt

További kérdései vannak? Kérelem beküldése

Fontos értesítés:
Kérjük, vegye figyelembe, hogy gépi fordítást használunk, hogy a cikkeket az Ön helyi nyelvén nyújtsuk. Előfordulhat, hogy nem minden szöveget fordítunk le pontosan. Ha a lefordított változatban szereplő információk pontosságával kapcsolatban kérdés vagy eltérés merül fel, kérjük, tekintse meg az eredeti cikket itt: Eredeti változat

CVE-k: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474.

Összefoglaló

A Zyxel kiadta a NAS-termékekben található hitelesítési megkerülési sebezhetőséget és parancsinjekciós sebezhetőségeket kezelő javításokat. A felhasználóknak ajánlott a telepítésük az optimális védelem érdekében.

Mik a sebezhetőségek?

CVE-2023-35137

A Zyxel NAS-eszközök hitelesítési moduljának nem megfelelő hitelesítési sebezhetősége lehetővé teheti egy nem hitelesített támadó számára, hogy rendszerinformációkhoz jusson egy szerkesztett URL elküldésével egy sebezhető eszközre.

CVE-2023-35138

A Zyxel NAS-eszközök "show_zysync_server_contents" funkciójábanlévő parancsinjekciós sebezhetőség lehetővé teheti egy nem hitelesített támadó számára, hogy bizonyos operációs rendszer (OS) parancsokat hajtson végre egy manipulált HTTP POST-kérelem elküldésével.

CVE-2023-37927

A Zyxel NAS-eszközökben a CGI-programban lévő speciális elemek nem megfelelő semlegesítése lehetővé teheti egy hitelesített támadó számára, hogy egy sebezhető eszközre egy szerkesztett URL elküldésével bizonyos operációs rendszerparancsokat hajtson végre.

CVE-2023-37928

A Zyxel NAS-eszközök WSGI-kiszolgálójának hitelesítés utáni parancsinjekciós sebezhetősége lehetővé teheti egy hitelesített támadó számára egyes operációs rendszerparancsok végrehajtását egy manipulált URL-nek egy sebezhető eszközre történő elküldésével.

CVE-2023-4473

A Zyxel NAS-eszközök webkiszolgálójának parancsinjekciós sebezhetősége lehetővé teheti egy nem hitelesített támadó számára, hogy egy sebezhető eszközre egy szerkesztett URL elküldésével bizonyos operációs rendszerparancsokat hajtson végre.

CVE-2023-4474

A Zyxel NAS-eszközök WSGI-kiszolgálójában lévő speciális elemek nem megfelelő semlegesítése lehetővé teheti egy nem hitelesített támadó számára, hogy egy sebezhető eszközre küldött, manipulált URL-cím elküldésével bizonyos operációs rendszerparancsokat hajtson végre.

Mely verziók sebezhetőek - és mit kell tennie?

Alapos vizsgálatot követően azonosítottuk a sebezhető termékeket, amelyek a sebezhetőségi támogatási időszakon belül vannak, és amelyek firmware-foltjait az alábbi táblázat tartalmazza.

Érintett modell Érintett verzió A javítás elérhetősége
NAS326 V5.21(AAZF.14)C0 és korábbiak V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 és korábbiak V5.21(ABAG.12)C0

Kérdése van?

További információért vagy segítségért forduljon helyi szervizképviselőjéhez, vagy látogasson el a Zyxel közösségébe.

Visszaigazolás

Köszönet a következő biztonsági kutatóknak és tanácsadó cégeknek:

  • Maxim Suslov a CVE-2023-35137 és a CVE-2023-35138 miatt.
  • Selján Gábornak a BugProve-tól a CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 és CVE-2023-4474 CVE-2023-37927-ért.
  • Drew Balfour az X-Force Red-től a CVE-2023-4473-hoz.

Felülvizsgálati előzmények

2023-11-7: Elsőkiadás.

A szakasz cikkei

Hasznos volt ez a cikk?
3/1 szavazó hasznosnak találta ezt
Megosztás