Vulnerabilità: CVE-2020-9054

Più dispositivi di archiviazione ZyXEL rete (NAS) eseguono firmware versione 5.21 contengono una vulnerabilità di iniezione di comando pre-autenticazione, che può consentire a un utente malintenzionato remoto non autenticato di eseguire codice arbitrario su un dispositivo vulnerabile. dispositivi ZyXEL NAS raggiungere l’autenticazione utilizzando l’eseguibile weblogin.cgi CGI. Questo programma non riesce a disinfettare correttamente il parametro nome utente che viene passato a esso. Se il parametro nome utente contiene alcuni caratteri, si può permettere di iniezione di comando con i privilegi del server Web che gira sul dispositivo ZyXEL. Anche se il server web non viene eseguito come utente root, dispositivi ZyXEL includono un’utility setuid che può essere sfruttato per eseguire qualsiasi comando con privilegi di root. Come tale, si deve supporre che lo sfruttamento di questa vulnerabilità può causare l’esecuzione di codice remoto con privilegi di root. Inviando un appositamente predisposto HTTP POST o richiesta GET a un dispositivo ZyXEL vulnerabile, un utente malintenzionato remoto non autenticato potrebbe essere in grado di eseguire codice arbitrario sul dispositivo. Ciò può accadere collegandosi direttamente a un dispositivo se è direttamente esposta ad un malintenzionato. Tuttavia, ci sono modi per determinare tali richieste predisposte anche se un attaccante non ha connettività diretta a una dispositivi vulnerabili. Ad esempio, semplicemente visitando un sito web può comportare la compromissione di qualsiasi dispositivo ZyXEL, che è raggiungibile dal sistema client. Prodotti interessati includono: NAS326 prima firmware V5.21 (AAZF.7) C0 NAS520 prima firmware V5.21 (AASZ.3) C0 NAS540 prima firmware V5.21 (AATB.4) C0 NAS542 prima V5.21 del firmware (ABAG.4 ) C0 ZyXEL ha reso aggiornamenti del firmware disponibili per NAS326, NAS520, NAS540 e NAS542 dispositivi. modelli interessati che sono di fine supporto: NSA210, NSA220, NSA220 +, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 e NSA325v2


https://kb.cert.org/vuls/id/498544/
https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml
https://cwe.mitre.org/data/definitions/78.html
https://kb.cert.org/artifacts/cve-2020-9054.html
https://krebsonsecurity.com/2020/02/zyxel-fixes-0day-in-network-storage-devices/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9054


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi