Zyxel je objavio sigurnosna ažuriranja za rješavanje kritičnih nedostataka koji utječu na dva njegova mrežna uređaja za pohranu (NAS) koji su trenutno dosegli status na kraju životnog vijeka (EoL).
Uspješno iskorištavanje tri od pet ranjivosti moglo bi omogućiti neovlaštenom napadaču da izvrši naredbe operativnog sistema (OS) i proizvoljan kod na pogođenim instalacijama.
Pogođeni modeli uključuju NAS326 sa verzijama V5.21(AAZF.16)C0 i ranije, i NAS542 sa verzijama V5.21(ABAG.13)C0 i ranije. Nedostaci su otklonjeni u verzijama V5.21(AAZF.17)C0 i V5.21(ABAG.14)C0.
Kratak opis nedostataka:
- CVE-2024-29972 – Ranjivost ubrizgavanja komande u CGI programu “remote_help-cgi” koja bi mogla dozvoliti napadaču bez autentifikacije da izvrši neke naredbe operativnog sistema (OS) slanjem izrađenog HTTP POST zahtjeva.
- CVE-2024-29973 – Ranjivost ubrizgavanja komande u parametru ‘setCookie’ koja bi mogla dozvoliti napadaču bez autentifikacije da izvrši neke naredbe OS-a slanjem .izrađenog HTTP POST zahtjeva
- CVE-2024-29974 – Ranjivost daljinskog izvršavanja koda u CGI programu ‘file_upload-cgi’ koja bi mogla omogućiti neovlaštenom napadaču da izvrši proizvoljni kod otpremanjem kreirane konfiguracijske datoteke.
- CVE-2024-29975 – Neispravna ranjivost upravljanja privilegijama u izvršnoj binarnoj verziji SUID koja bi mogla dozvoliti autentificiranom lokalnom napadaču sa administratorskim privilegijama da izvrši neke sistemske komande kao ‘root’ korisnik.
- CVE-2024-29976 – Neispravna ranjivost upravljanja privilegijama u naredbi ‘show_allsessions’ koja bi mogla omogućiti autentificiranom napadaču da dobije informacije o sesiji prijavljenog administratora koji sadrže kolačiće na zahvaćenom uređaju.
Istraživač sigurnosti Outpost24 Timothy Hjort zaslužan je za otkrivanje i prijavljivanje pet mana. Vrijedi napomenuti da dvije mane eskalacije privilegija koje zahtijevaju autentifikaciju ostaju nezakrpljene.
Iako nema dokaza da su problemi iskorištavani u divljini, korisnicima se preporučuje da ažuriraju na najnoviju verziju radi optimalne zaštite.
Izvor:The Hacker News