聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这三个漏洞影响运行固件版本5.21 (AAZF.16) Co及更早版本的NAS326以及影响5.21 (ABAG.13) Co及更早版本的NAS542设备。这三个严重漏洞可使攻击者执行命令注入和远程代码执行攻击。不过其中两个可导致提权和信息泄露的漏洞并未在到达生命周期的产品中修复。
Outpost24公司的安全研究员 Timothy Hjort 发现并将五个漏洞报送给合勤公司。目前,研究人员已发布详细技术分析和 PoC 利用。在这五个漏洞中,合勤仅修复了CVE-2024-29972、CVE-2023-29973和CVE-2024-29974三个漏洞。
这五个漏洞如下:
CVE-2024-29972:位于CGI程序 (“remote_help-cgi”) 中的命令注入缺陷,可导致未认证攻击者发送特殊构造的 HTTP POST 请求,使用具有 root 权限的 NsaRescueAngel 后门账户执行OS命令。
CVE-2024-29973:位于 “setCookie” 参数中的命令注入漏洞,导致攻击者发送特殊构造的 HTTP POST请求,执行OS命令。
CVE-2024-29974:位于CGI程序 (“file_upload-cgi”)中的远程代码执行漏洞,可导致未认证攻击者在设备上上传恶意配置文件。
CVE-2024-29975:位于SUID可执行二进制中的权限管理不当漏洞,可导致认证的具有管理员权限的本地攻击者以 “root”用户身份执行系统命令(未修复)。
CVE-2024-29976:“show_allsessions”命令中的权限管理不当漏洞,可导致认证攻击者获得会话信息,包括活跃的管理员cookie等(未修复)。
尽管这两个 NAS 设备机型都已在2023年12月31日达到支持周期,但合勤在5.21 (AAZF.17)Co 为 NAS326以及在5.21(ABAG.14)Co 为NAS542机型修复了这三个严重漏洞。合勤发布安全公告表示,“鉴于CVE-2024-29972、CVE-2024-29973和CVE-2024-29974漏洞的严重性,而尽管这些产品已达漏洞支持周期,但合勤 公司已向客户发布补丁。”
合勤表示并未发现漏洞遭在野利用的迹象。不过,由于已存在公开的 PoC 利用,因此用户应尽快应用这些安全更新。
https://www.bleepingcomputer.com/news/security/zyxel-issues-emergency-rce-patch-for-end-of-life-nas-devices/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~