[SA] Güvenlik Danışmanlığı - NAS ürünlerindeki kimlik doğrulama atlaması ve komut enjeksiyonu güvenlik açıkları için Zyxel güvenlik danışmanlığı

Başka sorularınız var mı? Bir talep gönder

Önemli Uyarı:
Değerli müşterimiz, makaleleri yerel dilinizde sunmak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru şekilde çevrilemeyebilir. Çevrilmiş versiyondaki bilgilerin doğruluğu konusunda sorularınız veya tutarsızlıklarınız varsa, lütfen orijinal makaleyi buradan inceleyin:Orijinal Versiyon

CVE'ler: CVE-2023-35137, CVE-2023-35138, CVE-2023-37927,CVE-2023-37928,CVE-2023-4473, CVE-2023-4474

Özet

Zyxel, NAS ürünlerindeki kimlik doğrulama atlama güvenlik açığını ve komut enjeksiyonu güvenlik açıklarını ele alan yamalar yayınladı. Kullanıcıların optimum koruma için bunları yüklemeleri tavsiye edilir.

Güvenlik açıkları nelerdir?

CVE-2023-35137

Zyxel NAS cihazlarındaki kimlik doğrulama modülündeki uygunsuz kimlik doğrulama açığı, kimliği doğrulanmamış bir saldırganın savunmasız bir cihaza hazırlanmış bir URL göndererek sistem bilgilerini elde etmesine izin verebilir.

CVE-2023-35138

Zyxel NAS cihazlarındaki "show_zysync_server_contents" işlevindeki birkomut enjeksiyonu güvenlik açığı, kimliği doğrulanmamış bir saldırganın hazırlanmış bir HTTP POST isteği göndererek bazı işletim sistemi (OS) komutlarını yürütmesine izin verebilir.

CVE-2023-37927

Zyxel NAS cihazlarındaki CGI programındaki özel öğelerin uygunsuz şekilde etkisizleştirilmesi, kimliği doğrulanmış bir saldırganın savunmasız bir cihaza hazırlanmış bir URL göndererek bazı işletim sistemi komutlarını yürütmesine izin verebilir.

CVE-2023-37928

Zyxel NAS cihazlarındaki WSGI sunucusundaki kimlik doğrulama sonrası komut enjeksiyonu güvenlik açığı, kimliği doğrulanmış bir saldırganın savunmasız bir cihaza hazırlanmış bir URL göndererek bazı işletim sistemi komutlarını yürütmesine izin verebilir.

CVE-2023-4473

Zyxel NAS cihazlarındaki web sunucusunda bulunan bir komut enjeksiyonu güvenlik açığı, kimliği doğrulanmamış bir saldırganın savunmasız bir cihaza hazırlanmış bir URL göndererek bazı işletim sistemi komutlarını yürütmesine izin verebilir.

CVE-2023-4474

Zyxel NAS cihazlarındaki WSGI sunucusundaki özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi, kimliği doğrulanmamış bir saldırganın güvenlik açığı bulunan bir cihaza hazırlanmış bir URL göndererek bazı işletim sistemi komutlarını yürütmesine izin verebilir.

Hangi sürümler savunmasızdır ve ne yapmalısınız?

Kapsamlı bir araştırmadan sonra, aşağıdaki tabloda gösterilen ürün yazılımı yamaları ile güvenlik açığı destek süresi içinde olan savunmasız ürünleri belirledik.

Etkilenen model Etkilenen sürüm Yama kullanılabilirliği
NAS326 V5.21(AAZF.14)C0 ve öncesi V5.21(AAZF.15)C0
NAS542 V5.21(ABAG.11)C0 ve öncesi V5.21(ABAG.12)C0

Bir sorunuz mu var?

Daha fazla bilgi veya yardım için lütfen yerel servis temsilcinizle iletişime geçin veya Zyxel topluluğunu ziyaret edin.

Teşekkür

Aşağıdaki güvenlik araştırmacılarına ve danışmanlarına teşekkür ederiz:

  • CVE-2023-35137 ve CVE-2023-35138 için Maxim Suslov
  • BugProve'danGábor Selján CVE-2023-37927, CVE-2023-37928, CVE-2023-4473 ve CVE-2023-4474 için
  • CVE-2023-4473 için X-Force Red'den Drew Balfour

Revizyon geçmişi

2023-11-7: İlksürüm.

Bu bölümdeki makaleler

Bu makale yardımcı oldu mu?
3 kişi içerisinden 1 kişi bunun yardımcı olduğunu düşündü
Paylaş