漏洞预警 | Zyxel NAS远程代码执行漏洞

admin 2024年6月8日14:01:16评论16 views字数 1113阅读3分42秒阅读模式
0x00 漏洞编号
  • CVE-2024-29972

  • CVE-2024-29973

  • CVE-2024-29974

  • CVE-2024-29975

  • CVE-2024-29976

0x01 危险等级
  • 高危

0x02 漏洞概述

Zyxel是国际知名的网络宽带系统及解决方案供应商。

漏洞预警 | Zyxel NAS远程代码执行漏洞

0x03 漏洞详情
CVE-2024-29972
漏洞类型:命令注入
影响:执行系统命令
简述:Zyxel NAS326和NAS542设备中的CGI程序remote_help-cgi中存在命令注入漏洞,可能导致未经身份验证的威胁者通过发送恶意设计的HTTP请求执行某些系统命令。
CVE-2024-29973
漏洞类型:命令注入
影响:执行系统命令
简述:Zyxel NAS326和NAS542设备中的setCookie参数中存在命令注入漏洞,可能导致未经身份验证的威胁者发送恶意设计的HTTP POST请求执行某些系统命令。
CVE-2024-29974
漏洞类型:远程代码执行
影响:执行任意代码
简述:Zyxel NAS326和NAS542设备中的CGI程序file_upload-cgi中存在远程代码执行漏洞,未经身份验证的威胁者可通过将恶意设计的配置文件上传到易受攻击的设备导致执行任意代码。
CVE-2024-29975
漏洞类型:权限提升
影响:获取root权限
简述:Zyxel NAS326和NAS542设备中的SUID可执行二进制文件中存在权限管理不当,可能导致经过身份验证且具有管理员权限的本地威胁者以root用户身份在易受攻击的设备上执行某些系统命令。
CVE-2024-29976
漏洞类型:信息泄露
影响:获取敏感信息
简述:Zyxel NAS326和NAS542设备中的show_allsessions命令存在权限管理不当,可能导致经过身份验证的低权限威胁者获取受影响设备上所有经过身份验证的用户的会话令牌,从而获得设备管理员访问权限。
0x04 影响版本
  • NAS326 <= V5.21(AAZF.16)C0

  • NAS542 <= V5.21(ABAG.13)C0

0x05 POC

https://outpost24.com/blog/zyxel-nas-critical-vulnerabilities/#cve-2024-29972-%e2%80%93-nsarescueangel-backdoor-account
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

0x06 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.zyxel.com/

原文始发于微信公众号(浅安安全):漏洞预警 | Zyxel NAS远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日14:01:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | Zyxel NAS远程代码执行漏洞http://cn-sec.com/archives/2830448.html

发表评论

匿名网友 填写信息