Zyxel, yönlendiricilerde kritik işletim sistemi komut enjeksiyon açığı konusunda uyarıyor


Zyxel

Zyxel, iş yönlendiricilerinin birden fazla modelini etkileyen ve kimliği doğrulanmamış saldırganların işletim sistemi komut enjeksiyonu yapmasına olanak tanıyan kritik bir güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.

CVE-2024-7261 olarak izlenen ve CVSS v3 puanı 9,8 (“kritik”) olarak belirlenen bu kusur, kullanıcı tarafından sağlanan verilerin uygunsuz şekilde işlenmesinden kaynaklanan bir giriş doğrulama hatasıdır ve uzaktaki saldırganların ana işletim sisteminde keyfi komutlar yürütmesine olanak tanır.

Zyxel, “Bazı AP ve güvenlik yönlendirici sürümlerinin CGI programındaki ‘host’ parametresindeki özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi, kimliği doğrulanmamış bir saldırganın, savunmasız bir cihaza hazırlanmış bir çerez göndererek işletim sistemi komutlarını yürütmesine olanak tanıyabilir” uyarısında bulunuyor.

CVE-2024-7261’den etkilenen Zyxel erişim noktaları (AP’ler) şunlardır:

  • NWA Serisi: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E | 7.00’a kadar olan tüm sürümler güvenlik açığına sahiptir, 7.00(ABYW.2) ve sonrasına yükseltin
  • NWA1123-AC PRO | 6.28’e kadar olan tüm sürümler güvenlik açığı içeriyor, 6.28(ABHD.3) ve sonrasına yükseltin
  • NWA1123ACv3, WAC500, WAC500H | 6.70’e kadar olan tüm sürümler güvenlik açığına sahiptir, 6.70(ABVT.5) ve sonrasına yükseltin
  • WAC Serisi: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E | 6.28’e kadar olan tüm sürümler güvenlik açığına sahiptir, 6.28 (AAXH.3) ve sonrasına yükseltin
  • WAX Serisi: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E | 7.00’a kadar olan tüm sürümler güvenlik açığına sahiptir, 7.00(ACHF.2) ve sonrasına yükseltin
  • WBE Serisi: WBE530, WBE660S | 7.00’a kadar olan tüm sürümler savunmasızdır, 7.00(ACLE.2) ve sonrasına yükseltin

Zyxel, V2.00(ACIP.2) çalıştıran USG LITE 60AX güvenlik yönlendiricisinin de etkilendiğini, ancak bu modelin bulut tarafından otomatik olarak CVE-2024-7261 yamasını uygulayan V2.00(ACIP.3) sürümüne güncellendiğini söylüyor.

Daha fazla Zyxel düzeltmesi

Zyxel ayrıca APT ve USG FLEX güvenlik duvarlarındaki birden fazla yüksek öneme sahip kusur için güvenlik güncellemeleri yayınladı. Bir özet aşağıda bulunabilir:

  • CVE-2024-6343: CGI programındaki arabellek taşması, kimliği doğrulanmış bir yöneticinin özel olarak hazırlanmış bir HTTP isteği göndermesiyle DoS’a yol açabilir.
  • CVE-2024-7203: Kimlik doğrulama sonrası komut enjeksiyonu, kimliği doğrulanmış bir yöneticinin, özel olarak hazırlanmış bir CLI komutu aracılığıyla işletim sistemi komutlarını yürütmesine olanak tanır.
  • CVE-2024-42057:IPSec VPN’deki komut enjeksiyonu, kimliği doğrulanmamış bir saldırganın, Kullanıcı Tabanlı PSK modunda, hazırlanmış uzun bir kullanıcı adıyla işletim sistemi komutlarını yürütmesine olanak tanır.
  • CVE-2024-42058: Boş işaretçi başvurusunun kaldırılması, kimliği doğrulanmamış bir saldırgan tarafından gönderilen hazırlanmış paketler aracılığıyla DoS’a neden olabilir.
  • CVE-2024-42059: Kimlik doğrulama sonrası komut enjeksiyonu, kimliği doğrulanmış bir yöneticinin, FTP aracılığıyla hazırlanmış sıkıştırılmış bir dil dosyasını yükleyerek işletim sistemi komutlarını yürütmesine olanak tanır.
  • CVE-2024-42060: Kimlik doğrulama sonrası komut enjeksiyonu, kimliği doğrulanmış bir yöneticinin, hazırlanmış bir dahili kullanıcı sözleşmesi dosyasını yükleyerek işletim sistemi komutlarını yürütmesine olanak tanır.
  • CVE-2024-42061: “dynamic_script.cgi” dosyasındaki yansıyan XSS, bir saldırganın bir kullanıcıyı hazırlanmış bir URL’yi ziyaret etmeye kandırmasına ve tarayıcı tabanlı bilgilerin sızdırılmasına olanak tanıyabilir.

Yukarıdakilerden en ilginci, kimlik doğrulaması olmadan uzaktan istismar edilebilen IPSec VPN özelliğindeki bir komut enjeksiyonu güvenlik açığı olan CVE-2024-42057’dir (CVSS v3: 8.1, “yüksek”).

Şiddeti, istismar için gereken özel yapılandırma gereksinimleri ile azaltılır; bunlar arasında cihazın Kullanıcı Tabanlı PSK kimlik doğrulama modunda yapılandırılması ve kullanıcı adının 28 karakterden uzun olması yer alır.

Etkilenen güvenlik duvarları hakkında daha fazla ayrıntı için Zyxel’in buradaki duyurusunu inceleyin.



Source link