[SA] Security Advisory - Zyxel security advisory for authentication bypass and command injection vulnerabilities in NAS products.

Ważna informacja:
Drogi kliencie, pamiętaj, że korzystamy z tłumaczenia maszynowego, aby dostarczać artykuły w Twoim lokalnym języku. Nie wszystkie teksty mogą być przetłumaczone dokładnie. W przypadku pytań lub rozbieżności dotyczących dokładności informacji w przetłumaczonej wersji, prosimy o zapoznanie się z oryginalnym artykułem tutaj:Wersja oryginalna

CVE: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474

Podsumowanie

Zyxel opublikował poprawki usuwające luki w zabezpieczeniach produktów NAS związane z obejściem uwierzytelniania i wstrzykiwaniem poleceń. Użytkownikom zaleca się ich instalację w celu zapewnienia optymalnej ochrony.

Czego dotyczą luki?

CVE-2023-35137

Nieprawidłowa luka w module uwierzytelniania w urządzeniach Zyxel NAS może pozwolić nieuwierzytelnionemu atakującemu na uzyskanie informacji o systemie poprzez wysłanie spreparowanego adresu URL do podatnego urządzenia.

CVE-2023-35138

Podatność na wstrzyknięcie polecenia w funkcji "show_zysync_server_contents" w urządzeniach Zyxel NAS może pozwolić nieuwierzytelnionemu atakującemu na wykonanie niektórych poleceń systemu operacyjnego (OS) poprzez wysłanie spreparowanego żądania HTTP POST.

CVE-2023-37927

Nieprawidłowa neutralizacja elementów specjalnych w programie CGI w urządzeniach Zyxel NAS może umożliwić uwierzytelnionemu atakującemu wykonanie niektórych poleceń systemu operacyjnego poprzez wysłanie spreparowanego adresu URL do podatnego urządzenia.

CVE-2023-37928

Podatność na wstrzyknięcie polecenia po uwierzytelnieniu w serwerze WSGI w urządzeniach Zyxel NAS może umożliwić uwierzytelnionemu atakującemu wykonanie niektórych poleceń systemu operacyjnego poprzez wysłanie spreparowanego adresu URL do podatnego urządzenia.

CVE-2023-4473

Luka w zabezpieczeniach serwera WWW w urządzeniach Zyxel NAS może umożliwić nieuwierzytelnionemu atakującemu wykonanie niektórych poleceń systemu operacyjnego poprzez wysłanie spreparowanego adresu URL do podatnego urządzenia.

CVE-2023-4474

Nieprawidłowa neutralizacja elementów specjalnych w serwerze WSGI w urządzeniach Zyxel NAS może umożliwić nieuwierzytelnionemu atakującemu wykonanie niektórych poleceń systemu operacyjnego poprzez wysłanie spreparowanego adresu URL do podatnego urządzenia.

Które wersje są podatne na ataki i co należy zrobić?

Po dokładnym zbadaniu zidentyfikowaliśmy podatne produkty, które znajdują się w okresie wsparcia podatności, a ich poprawki oprogramowania układowego przedstawiono w poniższej tabeli.

Model, którego dotyczy luka Wersja, której dotyczy luka Dostępność poprawki
NAS326 V5.21(AAZF.14)C0 i wcześniejsze V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 i wcześniejsze V5.21(ABAG.12)C0

Masz pytanie?

Skontaktuj się z lokalnym przedstawicielem serwisu lub odwiedź społeczność Zyxel, aby uzyskać dodatkowe informacje lub pomoc.

Podziękowania

Podziękowania dla następujących badaczy bezpieczeństwa i firm konsultingowych:

  • Maxim Suslov za CVE-2023-35137 i CVE-2023-35138
  • Gábor Selján z BugProve za CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 i CVE-2023-4474
  • Drew Balfour z X-Force Red za CVE-2023-4473

Historia zmian

2023-11-7: Pierwszewydanie.

Artykuły w tej sekcji

Czy ten artykuł był pomocny?
Liczba użytkowników, którzy uważają ten artykuł za przydatny: 1 z 3
Udostępnij