A Zyxel több kritikus sebezhetőségre figyelmeztet egyes NAS-termékeiben

A Zyxel több biztonsági problémát is orvosolt, köztük három olyan kritikusat, amelyek lehetővé tehetik egy támadónak, hogy hitelesítés nélkül operációs rendszerparancsokat hajtson végre sebezhető hálózati tárolóeszközökön (NAS).

A Zyxel NAS rendszerek az adatok hálózaton belüli központi helyen történő tárolására szolgálnak. Nagy mennyiségű adat tárolására tervezték őket, és olyan funkciókat kínálnak, mint az adatmentés, a média streaming vagy a testreszabott megosztási lehetőségek.

A gyártó biztonsági közleményében a következő hibákra figyelmeztet, amelyek az 5.21(AAZF.14)C0 és korábbi verziót futtató NAS326 eszközöket, valamint az 5.21(ABAG.11)C0 és korábbi verziót futtató NAS542 eszközöket érintik.

CVE-2023-35137: Nem megfelelő hitelesítési sebezhetőség a Zyxel NAS eszközök hitelesítési moduljában, amely lehetővé teszi, hogy a támadók a hitelesítést megkerülve rendszerinformációkat szerezzenek egy szerkesztett URL-en keresztül. (7,5 magas súlyosságú pontszám)

CVE-2023-35138: Parancsinjektálási hiba a Zyxel NAS eszközök “show_zysync_server_contents” funkciójában, amely lehetővé teszi, hogy a támadók a hitelesítést megkerülve operációs rendszerparancsokat hajtsanak végre egy manipulált HTTP POST kérésen keresztül. (9,8-as kritikus súlyosságú pontszám)

CVE-2023-37927: Sebezhetőség a Zyxel NAS eszközök CGI programjában, amely lehetővé teszi, hogy a támadók a hitelesítést megkerülve operációs rendszerparancsokat hajtsanak végre egy szerkesztett URL-címmel. (8,8-as magas súlyosságú pontszám)

CVE-2023-37928: Hitelesítés utáni parancsinjekció a Zyxel NAS eszközök WSGI-kiszolgálójában, amely lehetővé teszi, hogy a támadók a hitelesítést megkerülve OS-parancsok végrehajtását egy szerkesztett URL segítségével. (8,8-as magas súlyosságú pontszám)

CVE-2023-4473: Parancsinjektálási hiba a Zyxel NAS eszközök webkiszolgálójában, amely lehetővé teszi, hogy a támadók a hitelesítést megkerülve az operációs rendszer parancsainak végrehajtását egy szerkesztett URL-en keresztül. (9,8-as kritikus súlyossági pontszám)

CVE-2023-4474: Biztonsági rés a Zyxel NAS eszközök WSGI kiszolgálójában, amely lehetővé teszi, hogy a támadók a hitelesítést megkerülve OS-parancsok végrehajtását egy szerkesztett URL segítségével. (9,8-as kritikus súlyossági pontszám)

Az utóbbi 4 sérülékenységet a BugProve platform segítségével egy magyar biztonsági szakember, Selján Gábor fedezte fel.

A támadók a fenti sebezhetőségeket kihasználva jogosulatlan hozzáférésre, egyes operációs rendszerparancsok végrehajtására, érzékeny rendszerinformációk megszerzésére vagy az érintett Zyxel NAS-eszközök feletti teljes irányítás átvételére használhatják ki.

E kockázatok kiküszöbölése érdekében a NAS326 felhasználóinak ajánlott a V5.21(AAZF.15)C0 vagy újabb verzióra frissíteniük. A NAS542 felhasználóknak a V5.21(ABAG.12)C0 vagy újabb verzióra kell frissíteniük a firmware-t.

A gyártó nem adott ki tanácsot a hiba elhárítására, a firmware frissítése a javasolt intézkedés.

 

(bleepingcomputer.com)