CVE-2023-27992

Zyxel Multiple Network-Attached Storage (NAS) Devices

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-06-23

Официальное описание

Multiple Zyxel network-attached storage (NAS) devices contain a pre-authentication command injection vulnerability that could allow an unauthenticated attacker to execute commands remotely via a crafted HTTP request.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-27992 представляет собой критическую уязвимость типа «Command Injection» (инъекция команд) в программном обеспечении сетевых хранилищ (NAS) компании Zyxel. Проблема локализована в HTTP-сервере устройства, который некорректно обрабатывает входные данные в определенных параметрах запроса.

Главная опасность заключается в том, что уязвимость является «pre-authentication» — это означает, что злоумышленнику не нужно иметь логин и пароль от устройства. Отправив специально сформированный HTTP-запрос, атакующий может выполнить произвольные системные команды с правами суперпользователя (root), что ведет к полному захвату контроля над хранилищем, краже данных или развертыванию программ-вымогателей.

Как исправить

Основным способом устранения уязвимости является обновление микропрограммы (firmware) устройства до актуальной версии, в которой производитель устранил ошибку фильтрации входных данных.

  1. Определите модель вашего устройства и текущую версию прошивки через веб-интерфейс управления.
  2. Скачайте соответствующее обновление с официального портала поддержки Zyxel.
  3. Установите исправление для вашей модели:
  4. NAS326: версия V5.21(AAZF.15)C0 или выше.
  5. NAS540: версия V5.21(AATB.12)C0 или выше.
  6. NAS542: версия V5.21(ABBT.12)C0 или выше.

Для проверки наличия обновлений через консоль (если настроены соответствующие репозитории производителя) или выполнения сопутствующих процедур обслуживания:

check_update

firmware_upgrade

Временные меры

Если немедленное обновление прошивки невозможно, необходимо минимизировать риск эксплуатации уязвимости следующими действиями:

  1. Изолируйте устройство: отключите проброс портов (Port Forwarding) на роутере для портов 80 (HTTP) и 443 (HTTPS), ведущих к NAS.
  2. Отключите функцию Zyxel Cloud (myZyxelCloud), чтобы исключить доступ к устройству из внешней сети через облачные сервисы.
  3. Ограничьте доступ к веб-интерфейсу управления только доверенными IP-адресами внутри локальной сети.
  4. Временно остановите службу веб-сервера, если управление устройством через браузер не требуется:
/etc/init.d/httpd stop

  1. Используйте VPN для удаленного доступа к ресурсам NAS вместо прямой публикации устройства в интернете.