兆勤科技針對 NAS 產品的漏洞安全公告
CVEs: CVE-2024-29972, CVE-2024-29973, CVE-2024-29974, CVE-2024-29975, CVE-2024-29976
摘要
Zyxel 已釋出修補程式,以解決兩款已達漏洞支援終止的 NAS 產品中的指令輸入和遠程代碼執行漏洞。建議用戶安裝這些修補程式以獲得最佳保護。
有哪些安全漏洞攻擊?
CVE-2024-29972
**被指派時不支援**
Zyxel NAS326 和 NAS542 設備中的 CGI 程序 “remote_help-cgi” 存在指令輸入漏洞,可能允許未經身份驗證的攻擊者通過發送特製的 HTTP POST 請求執行一些操作系統命令。
CVE-2024-29973
**被指派時不支援**
Zyxel NAS326 和 NAS542 設備中的 “setCookie” 參數存在指令輸入漏洞,可能允許未經身份驗證的攻擊者通過發送特製的 HTTP POST 請求執行一些操作系統命令。
CVE-2024-29974
**被指派時不支援**
Zyxel NAS326 和 NAS542 設備中的 CGI 程序 “file_upload-cgi” 存在遠程代碼執行漏洞,可能允許未經身份驗證的攻擊者通過上傳特製的配置文件到易受攻擊的設備來執行任意代碼。
CVE-2024-29975
**被指派時不支援**
Zyxel NAS326 和 NAS542 設備中的 SUID 可執行二進制文件存在不當特權管理漏洞,可能允許具有管理員權限的本地認證攻擊者在易受攻擊的設備上以 “root” 用戶身份執行一些系統命令。
CVE-2024-29976
**被指派時不支援**
Zyxel NAS326 和 NAS542 設備中的 “show_allsessions” 命令存在不當特權管理漏洞,可能允許經過身份驗證的攻擊者獲取受影響設備上已登錄管理員的會話訊息,包含 cookies。
哪些版本是易受攻擊的—以及您應該做什麼?
由於漏洞 CVE-2024-29972、CVE-2024-29973 和 CVE-2024-29974 的嚴重性,儘管這些產品已達漏洞支援終止*,Zyxel 已為擁有延長支持援客戶提供了修補程式,如下表所示。
受影響型號 | 受影響版本 | 最新修補程式 |
---|---|---|
NAS326 | V5.21(AAZF.16)C0 和更早的版本 | V5.21(AAZF.17)C0 |
NAS542 | V5.21(ABAG.13)C0 和更早的版本 | V5.21(ABAG.14)C0 |
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
感謝來自Outpost24的Timothy Hjort回報。
修訂記錄
2024-6-4: 初始版本。