Zyxel NWA50AX Pro N-Day Flaw tarafından Hit Rasgele Dosya Silinmesine izin veriyor


Küçük işletmeler için bir WiFi 6 erişim noktası olan Zyxel NWA50AX Pro’da yakın tarihli bir güvenlik açığı keşfedildi ve yanlış yapılandırılmış bir CGI uç noktası aracılığıyla keyfi dosya silinmesine izin veren bir N-Day kusuruna maruz kaldı.

CVE-2024-29974 olarak izlenen bu sorun, paylaşılan kod tabanlarının risklerini ve gömülü cihazlarda eksik yamayı vurgulamaktadır.

Keşif ve Teknik Analiz

Kusur, araştırmacının cihazın ürün yazılımı ve web sunucusu yapılandırmasını analiz ettiği rahat bir güvenlik açığı araştırma oturumu sırasında tanımlandı.

– Reklamcılık –
Google Haberleri

Zyxel NWA50AX Pro, Mod_Access, Mod_Alias, Mod_Rediirect, Mod_rewrite, Mod_Setenv ve Mod_Openssl gibi modüllere başvuran yapılandırma dosyaları ile bir LightTPD web sunucusu çalıştırır.

Belge kökü/usr/local/zyxel-gui/htdocs olarak ayarlanmıştır ve CGI ikili dosyaları web işlevleri için kullanılır.

Kimlik doğrulama, AuthzyxelsKippatern ve AuthzyxelsKipuserPatner gibi parametreler kullanarak Global ve Kullanıcıya özgü URL beyaz listelerini tanımlayan Auth_zyxel.conf gibi özel yapılandırma dosyaları tarafından yönetilir.

Araştırmacı, bu beyaz listeli yolları numaralandırarak, /CGI-bin /file_upload-cgi dahil olmak üzere bazı CGI uç noktalarına belirli URL permütasyonları altında kimlik doğrulaması olmadan erişilebileceğini buldu.

Ghidra kullanan statik analiz, file_upload-cgi ikili işlemlerinin File_Path, File_Path.Length ve File_path.filename gibi kullanıcı tarafından sağlanan parametreleri ortaya çıkardığını ortaya koydu.

Kod, kullanıcı tarafından kontrol edilen FILE_PATH.filename’i snprintf kullanarak statik /tmp dizinini birleştirerek bir yol geçiş güvenlik açığı oluşturur.

İkili daha sonra, belirtilen dosyayı silmeyi ve başka bir dosyayı yerine taşımak için yeniden adlandırmayı çağırır.

Manipüle edilmiş parametrelerle bir post isteği hazırlayarak, bir saldırgan, kimlik doğrulaması yapmadan giriş sayfası logo görüntüsü gibi cihazdaki keyfi dosyaları silebilir.

/CGI-BIN/FILE_UPLOAD-CGI/Görüntüler için bir kavram kanıtı sonrası isteği, hazırlanmış bir yüke sahip, rasgele dosya silme ilkelini gösteren kritik bir dosyayı başarıyla sildi.

Bu güvenlik açığı, yapılandırma veya şifre dosyalarının değiştirilmesi gibi daha fazla saldırı için potansiyel olarak artan artış veya hizmet reddine yol açabilir.

Yama durumu ve daha geniş sonuçlar

Daha yeni ürün yazılımı sürümleri, AuthTok = gibi kimlik doğrulama çerezlerini kontrol ederek kusurları düzeltmeye çalışır, ancak birçok cihaz halka açık internette açılmamış ve maruz kalır.

Sorun, kod yeniden kullanımının yaygın olduğu ve CVE kapsamının eksik olduğu ortamlarda güvenlik açığı yönetiminin zorluklarının altını çizmektedir.

Zyxel NWA50AX Pro’daki CVE-2024-29974 Kusur, yeterince güvence altına alınan gömülü cihazların risklerini ve titiz güvenlik açığı araştırmalarının önemini örneklendirir.

Yöneticiler, cihaz ürün yazılımlarını gözden geçirmeleri ve keyfi dosya silme saldırıları riskini azaltmak için mevcut yamaları uygulamaları istenir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link