風險等級: |
高度威脅 |
摘 要: |
弱點通告: Zyxel 發布NAS產品的安全公告,建議請管理者儘速評估更新! |
影響系統: |
NAS326 V5.21(AAZF.16)C0 (含)之前的版本NAS542 V5.21(ABAG.13)C0 (含)之前的版本 |
解決辦法: |
請參考官網將 NAS 更新到最新版本:
(1)NAS326 V5.21(AAZF.16)C0 之後的版本
(2)NAS542 V5.21(ABAG.13)C0 之後的版本 |
細節描述: |
Zyxel (合勤) 近日發佈更新,以解決NAS的安全性弱點。
1.CVE-2024-29972 Zyxel NAS326 和 NAS542 設備中的 CGI 程式 "remote_help-cgi" 存在命令注入弱點。未經身份驗證的攻擊者可以透過發送惡意的 HTTP POST 請求來執行作業系統 (OS) 指令。
2.CVE-2024-29973 Zyxel NAS326 和 NAS542 設備中的 "setCookie" 參數存在命令注入弱點。未經身份驗證的攻擊者可以透過發送惡意的 HTTP POST 請求來執行作業系統 (OS) 指令。
3.CVE-2024-29974 Zyxel NAS326 和 NAS542 設備中的 CGI 程式 "file_upload-cgi" 存在遠端程式碼執行弱點。未經身份驗證的攻擊者可以透過存在弱點的設備,上傳惡意的設定檔來進行任意程式碼的執行。
4.CVE-2024-29975 Zyxel NAS326 和 NAS542 設備中的 SUID 可執行二進制檔案中所存在的權限管理弱點。具有管理員權限且已經身份驗證的攻擊者,可以透過存在弱點的設備上以 "root" 用戶身份執行某些系統指令。
5.CVE-2024-29976 Zyxel NAS326 和 NAS542 設備中的 "show_allsessions" 指令存在不正確的權限管理弱點。已經過身分驗證的攻擊者可以在受影響的設備上取得已登入的管理員Session,包括 Cookie。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 |
參考資訊: |
Zyxel
|
|