Vulnérabilité: CVE-2020-9054

stockage multiples connecté au réseau de dispositifs ZyXEL (NAS) exécutant la version du micrologiciel 5,21 contiennent une vulnérabilité d’injection de commande de pré-authentification, ce qui peut permettre à un utilisateur malveillant distant non authentifié d’exécuter un code arbitraire sur un dispositif vulnérable. périphériques NAS ZyXEL obtenir l’authentification en utilisant l’exécutable CGI weblogin.cgi. Ce programme ne parvient pas à aseptiser correctement le paramètre nom d’utilisateur qui est transmis. Si le paramètre nom d’utilisateur contient certains caractères, il peut permettre l’injection de commande avec les privilèges du serveur web qui fonctionne sur le dispositif de ZyXEL. Bien que le serveur Web ne fonctionne pas en tant qu’utilisateur racine, périphériques ZyXEL comprennent un utilitaire setuid qui peut être mis à profit pour exécuter une commande avec les privilèges root. En tant que tel, il faut supposer que l’exploitation de cette vulnérabilité peut conduire à l’exécution de code à distance avec les privilèges root. En envoyant un spécialement conçu HTTP POST ou GET demande à un dispositif ZyXEL vulnérable, un attaquant distant non authentifié peut être en mesure d’exécuter du code arbitraire sur l’appareil. Cela peut se produire en vous connectant directement à un appareil si elle est directement exposée à un attaquant. Cependant, il existe des moyens de déclencher de telles demandes, même si un artisanaux attaquant n’a pas la connectivité directe à un des dispositifs vulnérables. Par exemple, il suffit de visiter un site Web peut entraîner la compromission de tout dispositif de ZyXEL qui est accessible à partir du système client. Les produits concernés sont: NAS326 avant firmware v5.21 (AAZF.7) C0 NAS520 avant firmware v5.21 (AASZ.3) C0 NAS540 avant firmware v5.21 (AATB.4) C0 NAS542 avant v5.21 firmware (ABAG.4 ) C0 ZyXEL a fait des mises à jour du firmware disponible pour les appareils NAS326, NAS520, NAS540 et NAS542. modèles concernés qui sont en fin de support: NSA210, NSA220, NSA220 +, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 et NSA325v2


https://kb.cert.org/vuls/id/498544/
https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml
https://cwe.mitre.org/data/definitions/78.html
https://kb.cert.org/artifacts/cve-2020-9054.html
https://krebsonsecurity.com/2020/02/zyxel-fixes-0day-in-network-storage-devices/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9054


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire