Zyxel NAS のコマンド・インジェクションの脆弱性 CVE-2023-27992 が FIX:ただちにパッチを!

Zyxel addressed critical flaw CVE-2023-27992 in NAS Devices

2023/06/20 SecurityAffairs — Zyxel の NAS デバイスに影響を及ぼす、脆弱性 CVE-2023-27992 (CVSS: 9.8) に対する、セキュリティ・アップデートがリリースされた。この脆弱性は、認証前のコマンド・インジェクションの問題である。リモートの認証されていない攻撃者が、特別に細工された HTTP リクエストを送信し、この脆弱性の悪用に成功すると、オペレーティング・システム (OS) コマンドを実行することが可能になる。なお、この脆弱性が影響を及ぼす範囲は、Zyxel NAS326 ファームウェア V5.21 (AAZF.14) C0 以前、および、NAS540 ファームウェア V5.21 (AATB.11) C0 以前、NAS542 ファームウェア V5.21 (ABAG.11) C0 以前となる。


Zyxel は、「一部の NAS バージョンに対応する、認証前コマンド・インジェクションの脆弱性に対処するパッチをリリースした。Zyxel NAS デバイスにおいて、認証されていない攻撃者が、細工した HTTP リクエストを送信することで、リモートからオペレーティング・システム (OS) コマンドを実行する可能性が生じる」と述べている。

この脆弱性は、NCSC-FI の Andrej Zaujec と Maxim Suslov により発見/報告された。

6月の上旬に Zyxel は、ファイアウォールと VPN デバイスを進行中の攻撃から保護するために、脆弱性 CVE-2023-28771/CVE-2023-33009/CVE-2023-33010 に関するガイダンスを発表している。

脅威アクターたちは、Zyxel ファイアウォールに影響を及ぼす、コマンド・インジェクションの脆弱性 CVE-2023-28771 の悪用を積極的に試みている。彼らの目的は、この脆弱性を悪用し、影響を受けたシステムへ向けてマルウェアをデプロイ/インストールすることでだ。米国の CISA は、この脆弱性を積極的に悪用されているという証拠に基づき、Known Exploited Vulnerability to Catalog に追加した。

さらに、4月の下旬に Zyxel は、同社のファイアウォール・デバイスに存在する、深刻な脆弱性 CVE-2023-28771 (CVSS : 9.8) に対処している。同社は、この脆弱性に対処するために、提供されたパッチを速やかにインストールするよう、顧客に対して勧告していた。この脆弱性の積極的な悪用により、Mirai などのボットネットが、脆弱なデバイスを侵害し続けている。

その他にも、脆弱性 CVE-2023-33009/CVE-2023-33010 として追跡されている、深刻なバッファ・オーバーフローもある。リモートの認証されていない攻撃者に対して、脆弱なデバイス上でサービス拒否 (DoS)状態や、リモートコード実行を許す可能性がある。同社によると、攻撃を受けたデバイスは応答しなくなり、Web GUI または SSH 管理インターフェイスに到達できなくなるという。

このところ、ルーターの脆弱性で忙しかった Zyxel ですが、今度は NAS に深刻な脆弱性とのことです。同社の NAS に関しては、2022/09/06 に「Zyxel NAS ファームウェアの深刻な RCE 脆弱性 CVE-2022-34747 が FIX」という記事がありました。よろしければ、Zyxel で検索も、ご利用ください。