ZYXEL 解决了报废 NAS 设备中的三个 RCE 问题

admin 2024年6月8日20:52:10评论25 views字数 1021阅读3分24秒阅读模式

ZYXEL 解决了报废 NAS 设备中的三个 RCE 问题

ZYXEL网络发布了一项紧急安全更新,以解决其一些已经终止生命周期的NAS设备中的三个关键漏洞。攻击者可以利用这些漏洞进行命令注入攻击,并实现远程代码执行。其中两个漏洞还可以允许攻击者提升权限。Outpost24的研究员Timothy Hjort向制造商报告了该漏洞,并发布了详细分析和漏洞利用代码。以下是影响赛科斯NAS设备的列表:

CVE-2024-29972:ZYXEL NAS326和NAS542设备中CGI程序"remote_help-cgi"的命令注入漏洞可能允许未经身份验证的攻击者通过发送精心构造的HTTP POST请求来执行一些操作系统(OS)命令。

CVE-2024-29973:ZYXELNAS326和NAS542设备中“setCookie”参数的命令注入漏洞可能允许未经身份验证的攻击者通过发送精心构造的HTTP POST请求来执行一些OS命令。

CVE-2024-29974:ZYXELNAS326和NAS542设备中CGI程序"file_upload-cgi"的远程代码执行漏洞可能允许未经身份验证的攻击者通过上传精心构造的配置文件到受影响的设备来执行任意代码。

CVE-2024-29975:ZYXEL NAS326和NAS542设备中SUID可执行二进制文件的不当权限管理漏洞可能允许具有管理员权限的本地认证攻击者在受影响的设备上以“root”用户的身份执行一些系统命令。

CVE-2024-29976:ZYXEL NAS326和NAS542设备中命令“show_allsessions”的不当权限管理漏洞可能允许已认证的攻击者获取受影响设备上已登录管理员的包含cookie信息的会话信息。

这些漏洞影响运行固件版本5.21(AAZF.16)C0及更早版本的NAS326,以及运行固件版本5.21(ABAG.13)C0及更早版本的NAS542。供应商没有在其终止生命周期产品中解决CVE-2024-29975和CVE-2024-29976。

“由于漏洞CVE-2024-29972、CVE-2024-29973和CVE-2024-29974的严重性,ZYXEL已经提供了补丁给那些已经到达结束漏洞支持期限的客户,尽管这些产品已经到达了终止漏洞支持期限。”公司发布的公告中写道。“NAS326和NAS542在2023年12月31日已经结束了漏洞支持期限。”

原文始发于微信公众号(黑猫安全):ZYXEL 解决了报废 NAS 设备中的三个 RCE 问题

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日20:52:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ZYXEL 解决了报废 NAS 设备中的三个 RCE 问题https://cn-sec.com/archives/2826432.html

发表评论

匿名网友 填写信息