Fontos értesítés: |
CVE-k: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474.
Összefoglaló
A Zyxel kiadta a NAS-termékekben található hitelesítési megkerülési sebezhetőséget és parancsinjekciós sebezhetőségeket kezelő javításokat. A felhasználóknak ajánlott a telepítésük az optimális védelem érdekében.
Mik a sebezhetőségek?
CVE-2023-35137
A Zyxel NAS-eszközök hitelesítési moduljának nem megfelelő hitelesítési sebezhetősége lehetővé teheti egy nem hitelesített támadó számára, hogy rendszerinformációkhoz jusson egy szerkesztett URL elküldésével egy sebezhető eszközre.
CVE-2023-35138
A Zyxel NAS-eszközök "show_zysync_server_contents" funkciójábanlévő parancsinjekciós sebezhetőség lehetővé teheti egy nem hitelesített támadó számára, hogy bizonyos operációs rendszer (OS) parancsokat hajtson végre egy manipulált HTTP POST-kérelem elküldésével.
CVE-2023-37927
A Zyxel NAS-eszközökben a CGI-programban lévő speciális elemek nem megfelelő semlegesítése lehetővé teheti egy hitelesített támadó számára, hogy egy sebezhető eszközre egy szerkesztett URL elküldésével bizonyos operációs rendszerparancsokat hajtson végre.
CVE-2023-37928
A Zyxel NAS-eszközök WSGI-kiszolgálójának hitelesítés utáni parancsinjekciós sebezhetősége lehetővé teheti egy hitelesített támadó számára egyes operációs rendszerparancsok végrehajtását egy manipulált URL-nek egy sebezhető eszközre történő elküldésével.
CVE-2023-4473
A Zyxel NAS-eszközök webkiszolgálójának parancsinjekciós sebezhetősége lehetővé teheti egy nem hitelesített támadó számára, hogy egy sebezhető eszközre egy szerkesztett URL elküldésével bizonyos operációs rendszerparancsokat hajtson végre.
CVE-2023-4474
A Zyxel NAS-eszközök WSGI-kiszolgálójában lévő speciális elemek nem megfelelő semlegesítése lehetővé teheti egy nem hitelesített támadó számára, hogy egy sebezhető eszközre küldött, manipulált URL-cím elküldésével bizonyos operációs rendszerparancsokat hajtson végre.
Mely verziók sebezhetőek - és mit kell tennie?
Alapos vizsgálatot követően azonosítottuk a sebezhető termékeket, amelyek a sebezhetőségi támogatási időszakon belül vannak, és amelyek firmware-foltjait az alábbi táblázat tartalmazza.
Érintett modell | Érintett verzió | A javítás elérhetősége |
NAS326 | V5.21(AAZF.14)C0 és korábbiak | V5.21(AAZF.15)C0 |
NAS542 | V5.21(ABAG.11)C0 és korábbiak | V5.21(ABAG.12)C0 |
Kérdése van?
További információért vagy segítségért forduljon helyi szervizképviselőjéhez, vagy látogasson el a Zyxel közösségébe.
Visszaigazolás
Köszönet a következő biztonsági kutatóknak és tanácsadó cégeknek:
- Maxim Suslov a CVE-2023-35137 és a CVE-2023-35138 miatt.
- Selján Gábornak a BugProve-tól a CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 és CVE-2023-4474 CVE-2023-37927-ért.
- Drew Balfour az X-Force Red-től a CVE-2023-4473-hoz.
Felülvizsgálati előzmények
2023-11-7: Elsőkiadás.