[SA] Aviz de securitate - Aviz de securitate Zyxel pentru ocolirea autentificării și vulnerabilități de injecție de comandă în produsele NAS

Aveți mai multe întrebări? Trimitere solicitare

Aviz important:
Stimate client, vă rugăm să fiți conștienți de faptul că folosim traducerea automată pentru a furniza articole în limba dvs. locală. Este posibil ca nu toate textele să fie traduse cu acuratețe. În cazul în care există întrebări sau discrepanțe privind acuratețea informațiilor din versiunea tradusă, vă rugăm să consultați articolul original aici: Versiunea originală

CVEs: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474

Rezumat

Zyxel a lansat patch-uri care abordează o vulnerabilitate de ocolire a autentificării și vulnerabilități de injecție a comenzilor în produsele NAS. Utilizatorii sunt sfătuiți să le instaleze pentru o protecție optimă.

Care sunt vulnerabilitățile?

CVE-2023-35137

O vulnerabilitate de autentificare necorespunzătoare în modulul de autentificare din dispozitivele NAS Zyxel ar putea permite unui atacator neautentificat să obțină informații de sistem prin trimiterea unei adrese URL artizanale către un dispozitiv vulnerabil.

CVE-2023-35138

O vulnerabilitate de injectare a comenzilor în funcția "show_zysync_server_contents" din dispozitivele NAS Zyxel ar putea permite unui atacator neautentificat să execute unele comenzi ale sistemului de operare (OS) prin trimiterea unei cereri HTTP POST modificate.

CVE-2023-37927

Neutralizarea necorespunzătoare a elementelor speciale în programul CGI din dispozitivele Zyxel NAS ar putea permite unui atacator autentificat să execute unele comenzi ale sistemului de operare (OS) prin trimiterea unei adrese URL prelucrate către un dispozitiv vulnerabil.

CVE-2023-37928

O vulnerabilitate de injectare a comenzilor post-autentificare în serverul WSGI din dispozitivele Zyxel NAS ar putea permite unui atacator autentificat să execute unele comenzi ale sistemului de operare prin trimiterea unei adrese URL prelucrate către un dispozitiv vulnerabil.

CVE-2023-4473

O vulnerabilitate de injectare a comenzilor în serverul web din dispozitivele Zyxel NAS ar putea permite unui atacator neautentificat să execute unele comenzi ale sistemului de operare prin trimiterea unei adrese URL prelucrate către un dispozitiv vulnerabil.

CVE-2023-4474

Neutralizarea necorespunzătoare a elementelor speciale în serverul WSGI din dispozitivele Zyxel NAS ar putea permite unui atacator neautentificat să execute unele comenzi ale sistemului de operare prin trimiterea unei adrese URL prelucrate către un dispozitiv vulnerabil.

Ce versiuni sunt vulnerabile - și ce ar trebui să faceți?

După o investigație amănunțită, am identificat produsele vulnerabile care se află în perioada de suport pentru vulnerabilități, cu patch-urile de firmware ale acestora prezentate în tabelul de mai jos.

Modelul afectat Versiunea afectată Disponibilitatea patch-ului
NAS326 V5.21(AAZF.14)C0 și versiunile anterioare V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 și versiunile anterioare V5.21(ABAG.12)C0

Aveți o întrebare?

Vă rugăm să contactați reprezentantul local de service sau să vizitați comunitatea Zyxel pentru informații suplimentare sau asistență.

Recunoaștere

Mulțumim următorilor cercetători și consultanți în domeniul securității:

  • Maxim Suslov pentru CVE-2023-35137 și CVE-2023-35138
  • Gábor Selján de la BugProve pentru CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 și CVE-2023-4474
  • Drew Balfour de la X-Force Red pentru CVE-2023-4473

Istoricul revizuirilor

2023-11-7:Versiune inițială.

Articole în această secțiune

A fost util acest articol?
1 din 3 au considerat acest conținut util
Partajare