CVE-2023-27992
Zyxel Multiple Network-Attached Storage (NAS) Devices
2023-06-23
Multiple Zyxel network-attached storage (NAS) devices contain a pre-authentication command injection vulnerability that could allow an unauthenticated attacker to execute commands remotely via a crafted HTTP request.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-27992 представляет собой критическую уязвимость типа «Command Injection» (инъекция команд) в программном обеспечении сетевых хранилищ (NAS) компании Zyxel. Проблема локализована в HTTP-сервере устройства, который некорректно обрабатывает входные данные в определенных параметрах запроса.
Главная опасность заключается в том, что уязвимость является «pre-authentication» — это означает, что злоумышленнику не нужно иметь логин и пароль от устройства. Отправив специально сформированный HTTP-запрос, атакующий может выполнить произвольные системные команды с правами суперпользователя (root), что ведет к полному захвату контроля над хранилищем, краже данных или развертыванию программ-вымогателей.
Как исправить
Основным способом устранения уязвимости является обновление микропрограммы (firmware) устройства до актуальной версии, в которой производитель устранил ошибку фильтрации входных данных.
- Определите модель вашего устройства и текущую версию прошивки через веб-интерфейс управления.
- Скачайте соответствующее обновление с официального портала поддержки Zyxel.
- Установите исправление для вашей модели:
- NAS326: версия V5.21(AAZF.15)C0 или выше.
- NAS540: версия V5.21(AATB.12)C0 или выше.
- NAS542: версия V5.21(ABBT.12)C0 или выше.
Для проверки наличия обновлений через консоль (если настроены соответствующие репозитории производителя) или выполнения сопутствующих процедур обслуживания:
check_update
firmware_upgrade
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать риск эксплуатации уязвимости следующими действиями:
- Изолируйте устройство: отключите проброс портов (Port Forwarding) на роутере для портов 80 (HTTP) и 443 (HTTPS), ведущих к NAS.
- Отключите функцию Zyxel Cloud (myZyxelCloud), чтобы исключить доступ к устройству из внешней сети через облачные сервисы.
- Ограничьте доступ к веб-интерфейсу управления только доверенными IP-адресами внутри локальной сети.
- Временно остановите службу веб-сервера, если управление устройством через браузер не требуется:
/etc/init.d/httpd stop
- Используйте VPN для удаленного доступа к ресурсам NAS вместо прямой публикации устройства в интернете.