Несколько устройств сетевого хранения данных (NAS) ZyXEL с прошивкой версии 5.21 содержат уязвимость инъекции команд до аутентификации, которая может позволить удаленному неаутентифицированному злоумышленнику выполнить произвольный код на уязвимом устройстве. Устройства ZyXEL NAS достигают аутентификации с помощью выполняемого файла weblogin.cgi. Эта программа не правильно санирует параметр имени пользователя, который передается ей. Если параметр имени пользователя содержит определенные символы, это может позволить выполнить инъекцию команды с привилегиями веб-сервера, который работает на устройстве ZyXEL. Хотя веб-сервер не запускается от имени пользователя root, устройства ZyXEL включают утилиты setuid, которые могут быть использованы для запуска любой команды с корневыми привилегиями. Поэтому следует считать, что эксплуатация этой уязвимости может привести к удаленному выполнению кода с корневыми привилегиями. Отправив специально сконструированный HTTP-запрос POST или GET к уязвимому устройству ZyXEL, удаленный неаутентифицированный злоумышленник может выполнить произвольный код на устройстве. Это может произойти путем непосредственного подключения к устройству, если оно непосредственно открыто для злоумышленника. Однако существуют способы вызвать такие злоумышленные запросы даже при отсутствии прямого подключения к уязвимым устройствам. Например, простое посещение веб-сайта может привести к компрометации любого устройства ZyXEL, которое доступно с клиентской системы. Затронутые продукты включают: NAS326 до прошивки V5.21(AAZF.7)C0, NAS520 до прошивки V5.21(AASZ.3)C0, NAS540 до прошивки V5.21(AATB.4)C0, NAS542 до прошивки V5.21(ABAG.4)C0. ZyXEL выпустила обновления прошивки для устройств NAS326, NAS520, NAS540 и NAS542. Затронутые модели, которые больше не поддерживаются: NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2.
Нажмите для просмотра деталей