A Zyxel egy kritikus OS command injection sérülékenységre figyelmeztet

kami911 képe

A Zyxel biztonsági frissítéseket adott ki a vállalati routereinek több modelljét érintő olyan kritikus sérülékenység javítására, amely OS command injection végrehajtását teszi lehetővé a támadók számára.

Megjegyzés: Az OS command injection (más néven shell injection) egy olyan webes biztonsági sebezhetőség, amely lehetővé teszi a támadó számára, hogy tetszőleges operációs rendszer parancsokat hajtson végre az alkalmazást futtató szerveren és teljesen kompromittálja az alkalmazást és annak összes adatát.

A CVE-2024-7261 (CVSS érték: 9,8) egy bemenet érvényesítési (input validation) hiba, amelyet a felhasználó által megadott adatok nem megfelelő kezelése okoz.

A Zyxel arra figyelmeztet, hogy egyes AP-k és routerek bizonyos verzióinak CGI programjában a “host” paraméter speciális elemeinek nem megfelelő semlegesítése lehetővé teheti a támadók számára, hogy operációs rendszer parancsokat hajtsanak végre azáltal, hogy egy manipulált cookie-t küldenek a sebezhető eszközre.

A CVE-2024-7261 által érintett Zyxel AP-k a következők:

NWA sorozat

  • NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX,    NWA130BE, NWA210AX, NWA220AX-6E a 7.00-ig terjedő verzió sebezhető, frissítsünk 7.00 (ABYW.2) vagy újabb verzióra
  • NWA1123-AC PRO a 6.28-ig terjedő verzió sebezhető, frissítsünk 6.28 (ABHD.3) vagy újabb verzióra
  • NWA1123ACv3, WAC500, WAC500H a 6.70-ig terjedő verzió sebezhető, frissítsünk 6.70 (ABVT.5) vagy újabb verzióra

WAC sorozat

  • WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E a 6.28-as verzióig sebezhető, frissítsünk 6.28 (AAXH.3) vagy újabb verzióra

WAX sorozat

  • WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E a 7.00-ig terjedő verzió sebezhető, frissítsünk 7.00 (ACHF.2) vagy újabb verzióra

WBE sorozat

  • WBE530, WBE660S a 7.00-ig terjedő verzió sebezhető, frissítsünk 7.00 (ACLE.2) vagy újabb verzióra

A Zyxel szerint a V2.00 (ACIP.2) verziót futtató USG LITE 60AX router is érintett ezzel a sérülékenységgel, de ez a modell a felhőből automatikusan befrissül a V2.00 (ACIP.3) verzióra, amelyben implementálva lett a sérülékenység javítása.

A fentebb felsoroltakon kívül a Zyxel további biztonsági frissítéseket is kiadott az APT és az USG FLEX tűzfalak több súlyos hibájához, melyek közül kiemelendő a CVE-2024-42057 magas súlyosságú sérülékenység (CVSS érték: 8.1), amely az IPSec VPN szolgáltatás command injection sebezhetősége, amely távolról, hitelesítés nélkül kihasználható.

A sebezhetőség súlyosságát csökkentik az olyan speciális konfigurációs követelmények, mint az eszköz User- Based- PSK autentikációs módban való konfigurálása és a 28 karakternél hosszabb felhasználónévvel rendelkező felhasználó.

Az érintett tűzfalakkal kapcsolatos további információkat Zyxel oldalán olvashatunk.

(forrás, forrás)