Выполнение произвольного кода в Zyxel CPE series devices
Уязвимое программное обеспечение
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.8
Вектор: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданных HTTP-запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими административными мерами.
Наличие обновления: Отсуствует
Common Weakness Enumeration
CWE: 78
Описание: Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)
Ссылки
- http://viz.greynoise.io/tags/zyxel-cpe-cve-2024-40890-command-injection-attempt
- http://www.greynoise.io/blog/active-exploitation-of-zero-day-zyxel-cpe-vulnerability-cve-2024-40891