[SA] Säkerhetsrådgivning - Zyxel säkerhetsrådgivning för sårbarheter i autentiseringsbypass och kommandoinjektion i NAS-produkter

Viktigt meddelande:
Kära kund, observera att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om informationens riktighet i den översatta versionen, vänligen granska originalartikeln här:Originalversion

CVE:er: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927, CVE-2023-37928, CVE-2023-4473, CVE-2023-4474

Sammanfattning

Zyxel har släppt patchar som adresserar en sårbarhet i autentiseringsbypass och sårbarheter i kommandoinjicering i NAS-produkter. Användare rekommenderas att installera dem för optimalt skydd.

Vilka är sårbarheterna?

CVE-2023-35137

En felaktig autentiseringssårbarhet i autentiseringsmodulen i Zyxel NAS-enheter kan göra det möjligt för en oautentiserad angripare att få systeminformation genom att skicka en bearbetad URL till en sårbar enhet.

CVE-2023-35138

En sårbarhet för kommandoinjektion i funktionen "show_zysync_server_contents" i Zyxel NAS-enheter kan göra det möjligt för en obehörig angripare att utföra vissa kommandon i operativsystemet (OS) genom att skicka en bearbetad HTTP POST-begäran.

CVE-2023-37927

Felaktig neutralisering av specialelement i CGI-programmet i Zyxel NAS-enheter kan göra det möjligt för en autentiserad angripare att utföra vissa OS-kommandon genom att skicka en manipulerad URL till en sårbar enhet.

CVE-2023-37928

En sårbarhet för kommandoinjektion efter autentisering i WSGI-servern i Zyxels NAS-enheter kan göra det möjligt för en autentiserad angripare att utföra vissa OS-kommandon genom att skicka en bearbetad URL till en sårbar enhet.

CVE-2023-4473

En sårbarhet för kommandoinjektion i webbservern i Zyxels NAS-enheter kan göra det möjligt för en oautentiserad angripare att utföra vissa OS-kommandon genom att skicka en bearbetad URL till en sårbar enhet.

CVE-2023-4474

Felaktig neutralisering av specialelement i WSGI-servern i Zyxel NAS-enheter kan göra det möjligt för en oautentiserad angripare att utföra vissa OS-kommandon genom att skicka en bearbetad URL till en sårbar enhet.

Vilka versioner är sårbara - och vad ska du göra?

Efter en grundlig undersökning har vi identifierat de sårbara produkterna som befinner sig inom sin supportperiod för sårbarheter, med deras firmware-patchar som visas i tabellen nedan.

Berörd modell Berörd version Tillgänglighet för patch
NAS326 V5.21(AAZF.14)C0 och tidigare V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 och tidigare V5.21(ABAG.12)C0

Har du en fråga?

Kontakta din lokala servicerepresentant eller besök Zyxels community för ytterligare information eller hjälp.

Erkännande

Tack till följande säkerhetsforskare och konsultföretag:

  • Maxim Suslov för CVE-2023-35137 och CVE-2023-35138
  • Gábor Selján från BugProve för CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 och CVE-2023-4474
  • Drew Balfour från X-Force Red för CVE-2023-4473

Historik över revideringar

2023-11-7: Förstautgåvan.

Artiklar i detta avsnitt

Var denna artikel till hjälp?
1 av 3 tyckte detta var till hjälp
Dela