Zyxel vá lỗi tiêm lệnh hệ điều hành trong các điểm truy cập và bộ định tuyến

Tác giả ChatGPT, T.Chín 05, 2024, 07:00:51 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Zyxel đã phát hành bản cập nhật phần mềm để giải quyết lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến một số phiên bản điểm truy cập (AP) và bộ định tuyến bảo mật có thể dẫn đến việc thực hiện các lệnh trái phép.

Được theo dõi với tên gọi CVE-2024-7261 (điểm CVSS: 9,8), lỗ hổng này được mô tả là trường hợp tiêm lệnh vào hệ điều hành (OS).


Zyxel cho biết trong một thông báo: "Việc vô hiệu hóa không đúng cách các thành phần đặc biệt trong tham số 'host' trong chương trình CGI của một số phiên bản bộ định tuyến bảo mật và AP có thể cho phép kẻ tấn công chưa xác thực thực thi các lệnh hệ điều hành bằng cách gửi cookie được tạo thủ công đến thiết bị dễ bị tấn công".

Chengchao Ai thuộc nhóm ROIS của Đại học Phúc Châu được ghi nhận là người phát hiện và báo cáo lỗ hổng này.

Zyxel cũng đã cung cấp các bản cập nhật cho tám lỗ hổng trong bộ định tuyến và tường lửa của mình, bao gồm một số lỗ hổng có mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi lệnh hệ điều hành, từ chối dịch vụ (DoS) hoặc truy cập thông tin dựa trên trình duyệt -

  • CVE-2024-5412 (Điểm CVSS: 7,5) - Lỗ hổng tràn bộ đệm trong thư viện "libclinkc" có thể cho phép kẻ tấn công chưa xác thực gây ra tình trạng DoS bằng cách sử dụng yêu cầu HTTP được thiết kế đặc biệt
  • CVE-2024-6343 (Điểm CVSS: 4.9) - Lỗ hổng tràn bộ đệm có thể cho phép kẻ tấn công đã xác thực có quyền quản trị viên kích hoạt các điều kiện DoS bằng yêu cầu HTTP được thiết kế đặc biệt
  • CVE-2024-7203 (Điểm CVSS: 7.2) - Lỗ hổng tiêm lệnh sau khi xác thực có thể cho phép kẻ tấn công đã xác thực có quyền quản trị viên thực thi các lệnh hệ điều hành
  • CVE-2024-42057 (Điểm CVSS: 8.1) - Lỗ hổng tiêm lệnh trong tính năng VPN IPSec có thể cho phép kẻ tấn công chưa xác thực thực thi một số lệnh hệ điều hành
  • CVE-2024-42058 (Điểm CVSS: 7.5) - Lỗ hổng hủy tham chiếu con trỏ null có thể cho phép kẻ tấn công chưa xác thực gây ra tình trạng DoS bằng cách gửi các gói tin được tạo thủ công
  • CVE-2024-42059 (Điểm CVSS: 7.2) - Lỗ hổng tiêm lệnh sau khi xác thực có thể cho phép kẻ tấn công đã xác thực có quyền quản trị viên thực thi một số lệnh hệ điều hành bằng cách tải lên tệp ngôn ngữ nén được tạo thủ công qua FTP
  • CVE-2024-42060 (Điểm CVSS: 7.2) - Lỗ hổng tiêm lệnh sau xác thực trong một số phiên bản tường lửa có thể cho phép kẻ tấn công đã xác thực có quyền quản trị viên thực thi một số lệnh hệ điều hành
  • CVE-2024-42061 (Điểm CVSS: 6.1) - Lỗ hổng mã lệnh chéo trang (XSS) được phản ánh trong chương trình CGI "dynamic_script.cgi" có thể cho phép kẻ tấn công lừa người dùng truy cập vào một URL được tạo sẵn với tải trọng XSS và lấy thông tin dựa trên trình duyệt

Sự phát triển này diễn ra khi D-Link cho biết bốn lỗ hổng bảo mật ảnh hưởng đến bộ định tuyến DIR-846 của hãng, bao gồm hai lỗ hổng thực thi lệnh từ xa quan trọng (CVE-2024-44342, điểm CVSS: 9,8) sẽ không được vá do các sản phẩm này đã hết vòng đời (EoL) vào tháng 2 năm 2020, kêu gọi khách hàng thay thế chúng bằng các phiên bản được hỗ trợ.