
Zyxel ha publicado actualizaciones de seguridad para solucionar los fallos críticos que afectan a dos de sus dispositivos de almacenamiento conectados a la red (NAS) que actualmente han llegado al final de su vida útil (EoL).
La explotación exitosa de tres de las cinco vulnerabilidades podría permitir a un atacante no autenticado ejecutar comandos del sistema operativo (SO) y código arbitrario en las instalaciones afectadas.
Los modelos afectados incluyen NAS326 con versiones V5.21(AAZF.16)C0 y anteriores, NAS542 con versiones V5.21(ABAG.13)C0 y anteriores. Las deficiencias se han resuelto en las versiones V5.21(AAZF.17)C0 y V5.21(ABAG.14)C0, respectivamente.
Una breve descripción de los fallos es la siguiente:
- CVE-2024-29972 - Una vulnerabilidad de inyección de comandos en el programa CGI "remote_help-cgi" que podría permitir a un atacante no autenticado ejecutar algunos comandos del sistema operativo (SO) enviando una solicitud HTTP POST manipulada.
- CVE-2024-29973 - Vulnerabilidad de inyección de comandos en el parámetro "setCookie" que podría permitir a un atacante no autenticado ejecutar algunos comandos del sistema operativo enviando una solicitud HTTP POST manipulada.
- CVE-2024-29974 - Una vulnerabilidad de ejecución remota de código en el programa CGI 'file_upload-cgi' que podría permitir a un atacante no autenticado ejecutar código arbitrario cargando un archivo de configuración manipulado.
- CVE-2024-29975 - Una vulnerabilidad de gestión de privilegios inadecuada en el binario ejecutable SUID que podría permitir a un atacante local autenticado con privilegios de administrador ejecutar algunos comandos del sistema como usuario 'root'.
- CVE-2024-29976 - Una vulnerabilidad de gestión de privilegios inadecuada en el comando 'show_allsessions' que podría permitir a un atacante autenticado obtener la información de sesión de un administrador conectado que contenga cookies en un dispositivo afectado.
El investigador de seguridad de Outpost24 Timothy Hjort ha sido el responsable de descubrir y notificar los cinco fallos. Cabe señalar que los dos fallos de escalada de privilegios que requieren autenticación siguen sin parchear.
Aunque no hay pruebas de que los problemas hayan sido explotados, se recomienda a los usuarios que actualicen a la última versión para una protección óptima.
Fuente: thehackernews