CVE-2020-9054

Оценки

EPSS

0.943высокий94.3%
0%20%40%60%80%100%

Процентиль: 94.3%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
10.0

Вектор: AV:N/AC:L/Au:N/C:C/I:C/A:C

Описание

Несколько устройств сетевого хранения данных (NAS) ZyXEL с прошивкой версии 5.21 содержат уязвимость инъекции команд до аутентификации, которая может позволить удаленному неаутентифицированному злоумышленнику выполнить произвольный код на уязвимом устройстве. Устройства ZyXEL NAS достигают аутентификации с помощью выполняемого файла weblogin.cgi. Эта программа не правильно санирует параметр имени пользователя, который передается ей. Если параметр имени пользователя содержит определенные символы, это может позволить выполнить инъекцию команды с привилегиями веб-сервера, который работает на устройстве ZyXEL. Хотя веб-сервер не запускается от имени пользователя root, устройства ZyXEL включают утилиты setuid, которые могут быть использованы для запуска любой команды с корневыми привилегиями. Поэтому следует считать, что эксплуатация этой уязвимости может привести к удаленному выполнению кода с корневыми привилегиями. Отправив специально сконструированный HTTP-запрос POST или GET к уязвимому устройству ZyXEL, удаленный неаутентифицированный злоумышленник может выполнить произвольный код на устройстве. Это может произойти путем непосредственного подключения к устройству, если оно непосредственно открыто для злоумышленника. Однако существуют способы вызвать такие злоумышленные запросы даже при отсутствии прямого подключения к уязвимым устройствам. Например, простое посещение веб-сайта может привести к компрометации любого устройства ZyXEL, которое доступно с клиентской системы. Затронутые продукты включают: NAS326 до прошивки V5.21(AAZF.7)C0, NAS520 до прошивки V5.21(AASZ.3)C0, NAS540 до прошивки V5.21(AATB.4)C0, NAS542 до прошивки V5.21(ABAG.4)C0. ZyXEL выпустила обновления прошивки для устройств NAS326, NAS520, NAS540 и NAS542. Затронутые модели, которые больше не поддерживаются: NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-78

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2020-9054

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Рекомендации

Источник: nvd

Apply an updateZyXEL has made firmware updates available for NAS326, NAS520, NAS540, NAS542, ATP100, ATP200, ATP500, ATP800, USG20-VPN, USG20W-VPN, USG40, USG40W, USG60, USG60W, USG110, USG210, USG310, USG1100, USG1900, USG2200, VPN50, VPN100, VPN300, VPN1000, ZyWALL110, ZyWALL310, and ZyWALL1100 devices. Owners of NSA210, NSA220, NSA220+, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 and NSA325v2 as well as some other ZyXEL devices may not be able to install firmware updates, as these devices are no longer supported. Be cautious when updating firmware on affected devices, as the ZyXEL firmware upgrade process both uses an insecure channel (FTP) for retrieving updates, and the firmware files are only verified by checksum rather than cryptographic signature. For these reasons, any attacker that has control of DNS or IP routing may be able to cause a malicious firmware to be installed on a ZyXEL device.Please also consider the following workarounds:Block access to the ZyXEL device web interfaceThis issue can be mitigated by blocking (for example with a firewall) access to the web interface (80/tcp and 443/tcp) of any vulnerable ZyXEL device. Any machine that can access the ZyXEL web interface should not also be able to access the internet.Restrict access to vulnerable ZyXEL devicesDirect exploitation of this vulnerability can be mitigated by restricting access to vulnerable devices. In particular, do not expose such devices directly to the internet. Note however, that it is still possible for attackers to exploit devices that are not directly connected to the internet. For example, by way of viewing a web page.

URL: https://kb.cert.org/vuls/id/498544/

Уязвимое ПО (27)

Тип: Конфигурация

Поставщик: zyxel

Продукт: atp100_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "4.35\\(abps.3\\)c0",          "versio...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: atp200_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "4.35\\(abfw.3\\)c0",          "versio...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: atp500_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "4.35\\(abfu.3\\)c0",          "versio...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: atp800_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "4.35\\(abiq.3\\)c0",          "versio...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: nas326_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:nas326_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "5.21\\(aazf.7\\)c0",          "vulner...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: nas520_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:nas520_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "5.21\\(aasz.3\\)c0",          "vulner...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: nas540_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:nas540_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "5.21\\(aatb.4\\)c0",          "vulner...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: nas542_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:nas542_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "5.21\\(abag.4\\)c0",          "vulner...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: usg1100_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:usg1100_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "4.35\\(aapk.3\\)c0",          "versi...

Источник: nvd

Тип: Конфигурация

Поставщик: zyxel

Продукт: usg110_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:zyxel:usg110_firmware:*:*:*:*:*:*:*:*",          "versionEndExcluding": "4.35\\(aaph.3\\)c0",          "versio...

Источник: nvd