Zyxel corrige falhas
5 de Junho de 2024

A Zyxel lançou atualizações de segurança para corrigir falhas críticas que afetam dois de seus dispositivos de armazenamento conectado à rede (NAS) que atualmente chegaram ao status de end-of-life (EoL).

A exploração bem-sucedida de três das cinco vulnerabilidades poderia permitir que um invasor não autenticado executasse comandos do sistema operacional (OS) e código arbitrário em instalações afetadas.

Os modelos impactados incluem o NAS326 executando versões V5.21(AAZF.16)C0 e anteriores, e o NAS542 executando versões V5.21(ABAG.13)C0 e anteriores.

As deficiências foram resolvidas nas versões V5.21(AAZF.17)C0 e V5.21(ABAG.14)C0, respectivamente.

Uma breve descrição das falhas é a seguinte:

CVE-2024-29972 - Uma vulnerabilidade de injecção de comando no programa CGI "remote_help-cgi" que poderia permitir a um invasor não autenticado executar alguns comandos do sistema operacional (OS) enviando uma solicitação HTTP POST especialmente projetada.

CVE-2024-29973 - Uma vulnerabilidade de injecção de comando no parâmetro 'setCookie' que poderia permitir a um invasor não autenticado executar alguns comandos do OS enviando uma solicitação HTTP POST especialmente projetada.

CVE-2024-29974 - Uma vulnerabilidade de execução de código remoto no programa CGI 'file_upload-cgi' que poderia permitir a um invasor não autenticado executar código arbitrário ao fazer upload de um arquivo de configuração especialmente projetado.

CVE-2024-29975 - Uma vulnerabilidade de gerenciamento de privilégios inadequada no binário executável SUID que poderia permitir a um invasor local autenticado com privilégios de administrador executar alguns comandos do sistema como o usuário 'root'.

CVE-2024-29976 - Uma vulnerabilidade de gerenciamento de privilégios inadequada no comando 'show_allsessions' que poderia permitir a um invasor autenticado obter informações de sessão de um administrador logado contendo cookies em um dispositivo afetado.

O pesquisador de segurança da Outpost24, Timothy Hjort, foi creditado pela descoberta e relato das cinco falhas.

Vale ressaltar que as duas falhas de escalonamento de privilégios que requerem autenticação permanecem sem correção.

Embora não existam evidências de que os problemas tenham sido explorados em ataques reais, recomenda-se aos usuários a atualização para a versão mais recente para proteção ótima.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...