Viktigt meddelande: |
CVE:er: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474
Sammanfattning
Zyxel har släppt patchar som adresserar en sårbarhet i autentiseringsbypass och sårbarheter i kommandoinjicering i NAS-produkter. Användare rekommenderas att installera dem för optimalt skydd.
Vilka är sårbarheterna?
CVE-2023-35137
En felaktig autentiseringssårbarhet i autentiseringsmodulen i Zyxel NAS-enheter kan göra det möjligt för en oautentiserad angripare att få systeminformation genom att skicka en bearbetad URL till en sårbar enhet.
CVE-2023-35138
En sårbarhet för kommandoinjektion i funktionen "show_zysync_server_contents" i Zyxel NAS-enheter kan göra det möjligt för en obehörig angripare att utföra vissa kommandon i operativsystemet (OS) genom att skicka en bearbetad HTTP POST-begäran.
CVE-2023-37927
Felaktig neutralisering av specialelement i CGI-programmet i Zyxel NAS-enheter kan göra det möjligt för en autentiserad angripare att utföra vissa OS-kommandon genom att skicka en manipulerad URL till en sårbar enhet.
CVE-2023-37928
En sårbarhet för kommandoinjektion efter autentisering i WSGI-servern i Zyxels NAS-enheter kan göra det möjligt för en autentiserad angripare att utföra vissa OS-kommandon genom att skicka en bearbetad URL till en sårbar enhet.
CVE-2023-4473
En sårbarhet för kommandoinjektion i webbservern i Zyxels NAS-enheter kan göra det möjligt för en oautentiserad angripare att utföra vissa OS-kommandon genom att skicka en bearbetad URL till en sårbar enhet.
CVE-2023-4474
Felaktig neutralisering av specialelement i WSGI-servern i Zyxel NAS-enheter kan göra det möjligt för en oautentiserad angripare att utföra vissa OS-kommandon genom att skicka en bearbetad URL till en sårbar enhet.
Vilka versioner är sårbara - och vad ska du göra?
Efter en grundlig undersökning har vi identifierat de sårbara produkterna som befinner sig inom sin supportperiod för sårbarheter, med deras firmware-patchar som visas i tabellen nedan.
Berörd modell | Berörd version | Tillgänglighet för patch |
NAS326 | V5.21(AAZF.14)C0 och tidigare | V5.21(AAZF.15)C0 |
NAS542 | V5.21(ABAG.11)C0 och tidigare | V5.21(ABAG.12)C0 |
Har du en fråga?
Kontakta din lokala servicerepresentant eller besök Zyxels community för ytterligare information eller hjälp.
Erkännande
Tack till följande säkerhetsforskare och konsultföretag:
- Maxim Suslov för CVE-2023-35137 och CVE-2023-35138
- Gábor Selján från BugProve för CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 och CVE-2023-4474
- Drew Balfour från X-Force Red för CVE-2023-4473
Historik över revideringar
2023-11-7: Förstautgåvan.