Összefoglaló
A ZyXEL ZyWALL appliances olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók és a támadók kihasználhatnak bizonyos biztonsági korlátozások megkerülésére.
Leírás
- A cgi-bin/export-cgi script hitelesítési mechanizmusában található hiba kihasználható a konfigurációs fájlok letöltésére.
- A cgi-bin/file_upload-cgi script hitelesítési mechanizmusában található hiba kihasználható tetszőleges konfigurációs fájlok feltöltésére és az eszközhöz történő adminisztratív hozzáférésre.
- A webes kezelő felület hitelesítési mechanizmusában található hiba kihasználható adminisztratív jogosultságok szerzésére az “isAdmin” változó “true” értékre állításával.
A sérülékenység “limited-admin” jogosultsággal sikeresen kihasználható.
A sérülékenységek az alábbi eszközöket érintik:
- ZyWALL USG-20
- ZyWALL USG-20W
- ZyWALL USG-50
- ZyWALL USG-100
- ZyWALL USG-200
- ZyWALL USG-300
- ZyWALL USG-1000
- ZyWALL USG-1050
- ZyWALL USG-2000
Megoldás
A sérülékenységek a 2011.04.25-én kiadott firmware verziókban javításra kerültek. További információért vegye föl a kapcsolatot a gyártóval!
Támadás típusa
Security bypass (Biztonsági szabályok megkerülése)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: www.redteam-pentesting.de
Egyéb referencia: www.redteam-pentesting.de
SECUNIA 44356