合勤提醒注意 NAS 设备中的多个严重漏洞

admin 2023年12月1日20:57:43评论52 views字数 1415阅读4分43秒阅读模式

合勤提醒注意 NAS 设备中的多个严重漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



合勤 (Zyxel) 修复了NAS设备中的多个漏洞,其中三个可导致未认证攻击者在易受攻击的NAS设备上执行操作系统命令。


合勤NAS 系统用于在网络的一个中心位置存储数据,旨在为大量数据服务并提供多种特性如数据备份、媒体流或自定义共享选项。常见的合勤 NAS 用户包括寻求结合数据管理、远程工作和协作特性的中小型企业以及设置数据冗余系统的IT专业人员或者处理大量文件的摄影师和数字艺术家。

合勤发布安全通告提醒称,在运行 5.21 (AAZF.14)Co 及早期版本的NAS326以及运行5.21 (ABAG.11)Co及早期版本的 NAS542 中存在多个漏洞,如下:

  • CVE-2023-35137:Zyxel NAS 设备的认证模块中存在一个认证不当漏洞,可导致未认证攻击者通过构造URL获取系统信息(高危,评分7.5)

  • CVE-2023-35138:Zyxel NAS 设备的“show_zysync_server_contents”函数中存在命令注入漏洞,可导致未认证攻击者通过构造的 HTTP POST 请求执行OS 命令(严重,评分9.8)

  • CVE-2023-37927:Zyxel NAS 设备的CGI 计划中存在该漏洞,可使认证攻击者通过构造URL 执行OS命令(高危,评分8.8)

  • CVE-2023-37928:Zyxel NAS 设备的WSGI 服务器中存在认证后命令注入漏洞,可导致认证攻击者通过构造的URL 执行OS命令(高危,评分8.8)

  • CVE-2023-4473:Zyxel NAS 设备的web服务器中存在命令注入漏洞,可导致未认证攻击者通过构造URL 执行OS 命令(严重,评分9.8)

  • CVE-2023-4474:Zyxel NAS 设备的 WSGI 服务器中存在该漏洞,可导致未认证攻击者通过构造URL 执行OS命令(严重,评分9.8)

威胁行动者可利用如上漏洞获得越权访问权限、执行某些操作系统命令、获得敏感信息或者完全控制受影响的 Zyxel NAS 设备。

建议 NAS326 用户更新至 V5.21(AAZF.15) Co 或后续版本。NAS542应将固件升级至V5.21(ABAG.12)Co 或后续版本,修复这些漏洞。

合勤并未提供缓解措施或应变措施,因此固件更新即是推荐方案。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

合勤科技修复NAS 设备中的高危漏洞

刚刚,合勤科技发布NAS新固件,修复严重的RCE漏洞

刚刚,合勤科技发布NAS新固件,修复严重的RCE漏洞

合勤科技修复四个高危漏洞,影响AP、API控制器和防火墙设备

合勤科技称企业防火墙和VPN设备遭复杂攻击



原文链接

https://www.bleepingcomputer.com/news/security/zyxel-warns-of-multiple-critical-vulnerabilities-in-nas-devices/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




合勤提醒注意 NAS 设备中的多个严重漏洞
合勤提醒注意 NAS 设备中的多个严重漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   合勤提醒注意 NAS 设备中的多个严重漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):合勤提醒注意 NAS 设备中的多个严重漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月1日20:57:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   合勤提醒注意 NAS 设备中的多个严重漏洞http://cn-sec.com/archives/2259842.html

发表评论

匿名网友 填写信息