Zyxel выпускает исправления для уязвимостей встроенного программного обеспечения в моделях EoL NAS

Tomcat

Professional
Messages
2,659
Reputation
10
Reaction score
651
Points
113
Компания Zyxel выпустила обновления для системы безопасности для устранения критических недостатков, влияющих на два ее сетевых устройства хранения данных (NAS), срок службы которых в настоящее время истек (EoL).

Успешное использование трех из пяти уязвимостей может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять команды операционной системы (OS) и произвольный код на затронутых установках.

Затронутые модели включают NAS326 с версиями V5.21 (AAZF.16) C0 и более ранними версиями, и NAS542 с версиями V5.21 (ABAG.13) C0 и более ранними версиями. Недостатки были устранены в версиях V5.21 (AAZF.17)C0 и V5.21 (ABAG.14)C0 соответственно.

Краткое описание недостатков выглядит следующим образом -
  • CVE-2024-29972 - Уязвимость при внедрении команд в CGI-программу "remote_help-cgi", которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять некоторые команды операционной системы (OS) путем отправки обработанного запроса HTTP POST
  • CVE-2024-29973 - Уязвимость при внедрении команд в параметр 'setCookie', которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять некоторые команды операционной системы путем отправки обработанного запроса HTTP POST
  • CVE-2024-29974 - Уязвимость удаленного выполнения кода в CGI-программе 'file_upload-cgi', которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код путем загрузки созданного файла конфигурации
  • CVE-2024-29975 - Уязвимость неправильного управления привилегиями в исполняемом двоичном файле SUID, которая может позволить локальному злоумышленнику с правами администратора выполнять некоторые системные команды от имени пользователя root
  • CVE-2024-29976 - Уязвимость в неправильном управлении привилегиями в команде 'show_allsessions', которая может позволить злоумышленнику, прошедшему проверку подлинности, получить информацию о сеансе администратора, вошедшего в систему, содержащую файлы cookie на уязвимом устройстве
Исследователю безопасности Outpost24 Тимоти Хьорту приписывают обнаружение пяти недостатков и сообщение о них. Стоит отметить, что две ошибки повышения привилегий, требующие аутентификации, остаются не исправленными.

Хотя нет никаких доказательств того, что проблемы использовались повсеместно, пользователям рекомендуется обновиться до последней версии для оптимальной защиты.
 
Top