CVE-2020-9054
Zyxel Multiple Network-Attached Storage (NAS) Devices
2022-03-25
Multiple Zyxel network-attached storage (NAS) devices contain a pre-authentication command injection vulnerability, which may allow a remote, unauthenticated attacker to execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CWE-78) в веб-интерфейсе управления устройствами Zyxel NAS. Атакующий может отправить специально сформированный HTTP-запрос с командами оболочки в параметре username. Эти команды выполняются на устройстве без какой-либо аутентификации, что позволяет удаленно получить полный контроль над устройством.
Как исправить
Основной метод — обновление встроенного ПО (прошивки) устройства.
- Определите точную модель вашего NAS Zyxel (например, NAS326, NAS520, NAS540, NAS542).
- Перейдите на официальный сайт поддержки Zyxel в раздел загрузок для вашей модели: https://www.zyxel.com/global/support/download
-
Загрузите и установите исправленную версию прошивки. Для большинства уязвимых моделей проблема была устранена в версиях V5.21(AAZF.14)C0 и новее. Убедитесь, что ваша версия не ниже указанной в патч-нотах для CVE-2020-9054.
Процесс обновления через веб-интерфейс: * Войдите в панель управления NAS. * Перейдите в раздел
Обслуживание->Обновление встроенного ПО. * Загрузите файл новой прошивки и следуйте инструкциям мастера обновления. * Важно: После обновления устройство перезагрузится.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления:
- В настройках брандмауэра NAS или корпоративного маршрутизатора запретите доступ к портам веб-интерфейса (обычно 80/HTTP и 443/HTTPS) из внешней сети (Интернет).
- Разрешите доступ только с доверенных внутренних IP-адресов или через VPN.
-
Отключите веб-интерфейс для WAN (если такая опция есть):
- В настройках сети или администрирования NAS найдите параметр типа
Удаленное управлениеилиДоступ к веб-конфигурации из WANи отключите его.
- В настройках сети или администрирования NAS найдите параметр типа
-
Настройте правила на периметровом брандмауэре/WAF:
- Добавьте правило, блокирующее HTTP-запросы к интерфейсу управления NAS, содержащие в параметрах (особенно в
username) символы, характерные для инъекций команд (например,;,&,|,$(), обратные кавычки). - Пример правила для ModSecurity (WAF):
apache SecRule ARGS_NAMES "@rx username" \ "id:1001,\ phase:2,\ deny,\ status:403,\ msg:'Potential CVE-2020-9054 Exploit Attempt',\ chain" SecRule ARGS "@rx [;|&`$\\(\)]" \ "t:urlDecode,\ setvar:'tx.anomaly_score_pl2=+%{tx.critical_anomaly_score}'"
- Добавьте правило, блокирующее HTTP-запросы к интерфейсу управления NAS, содержащие в параметрах (особенно в