lunes, 2 de mayo de 2011

Salto de restricciones en ZyXEL ZyWALL

Han sido publicadas dos vulnerabilidades que permiten eludir restricciones de seguridad en varios modelos ZyWALL de ZyXEL.

La serie ZyWALL son appliances que proporcionan diferentes soluciones, medidas y servicios de seguridad para proteger los sistemas de una red.

La primera de las vulnerabilidades, se encuentra en la autenticación de ciertas rutas cuando se accede al portal de administración web. Algunos paths, como '/images/', no requieren de autorización para acceder a ellas. Un fallo en la configuración empleada para ejecutar los CGI en Apache, permite eludir la autenticación requerida para correr estos scripts CGI si se añaden estas rutas en la URL.

El segundo de los errores se encuentra en la validación usada en 'export-cgi'. Un atacante autenticado con permisos "limited-admin", podría elevar privilegios modificando el valor de la variable JavaScript 'isAdmin' y estableciéndolo a "true".

Se han publicado pruebas de concepto que permiten aprovechar estos errores.

Estos errores han sido solucionados por ZyXEL y pueden descargarse el firmware desde
http://www.zyxel.com/support/download_library/product/smb_security_7.shtml?utm_campaign=NL1104UK-tech_X1_Important-Patch-Release-Announcement-for-ZyWALL-USGs


Víctor Antonio Torre
vtorre@hispasec.com


Más información:

Advisory:
http://www.redteam-pentesting.de/en/advisories/rt-sa-2011-003/-authentication-bypass-in-configuration-import-and-export-of-zyxel-zywall-usg-appliances

http://www.redteam-pentesting.de/en/advisories/rt-sa-2011-004/-client-side-authorization-zyxel-zywall-usg-appliances-web-interface

Oficial news:
http://news.zyxel.ch/inxmail/jsp/archive-uk.jsp?mail=3995&w=display

No hay comentarios:

Publicar un comentario en la entrada