# N/A
## 概述
Zyxel NAS326 和 NAS542 设备的固件版本存在一处命令注入漏洞,该漏洞存在于 `setCookie` 参数中。攻击者可以通过发送精心构造的 HTTP POST 请求来执行操作系统命令。
## 影响版本
- **Zyxel NAS326**: 前所有版本至 V5.21(AAZF.17)C0 之前的所有版本
- **Zyxel NAS542**: 前所有版本至 V5.21(ABAG.14)C0 之前的所有版本
## 细节
攻击者可以通过未加密的 HTTP POST 请求发送精心构造的数据,利用 `setCookie` 参数中的命令注入漏洞,从而执行任意操作系统命令。
## 影响
该漏洞允许未经身份验证的攻击者执行操作系统的命令,可能导致系统被完全控制,以及数据泄露和其他严重后果。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/momika233/CVE-2024-29973 | POC详情 |
| 2 | POC for CVE-2024-29973 | https://github.com/bigb0x/CVE-2024-29973 | POC详情 |
| 3 | None | https://github.com/k3lpi3b4nsh33/CVE-2024-29973 | POC详情 |
| 4 | PoC and Bulk Scanner for CVE-2024-29973 | https://github.com/p0et08/CVE-2024-29973 | POC详情 |
| 5 | Exploiter a Vulnerability detection and Exploitation tool for CVE-2024-29973 with Asychronous Performance. | https://github.com/RevoltSecurities/CVE-2024-29973 | POC详情 |
| 6 | None | https://github.com/skyrowalker/CVE-2024-29973 | POC详情 |
| 7 | None | https://github.com/0xlf/CVE-2024-29973 | POC详情 |
| 8 | The command injection vulnerability in the “setCookie” parameter in Zyxel NAS326 firmware versions before V5.21(AAZF.17)C0 and NAS542 firmware versions before V5.21(ABAG.14)C0 could allow an unauthenticated attacker to execute some operating system (OS) commands by sending a crafted HTTP POST request. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-29973.yaml | POC详情 |
| 9 | None | https://github.com/NanoWraith/CVE-2024-29973 | POC详情 |
| 10 | None | https://github.com/zxcod3/CVE-2024-29973 | POC详情 |
| 11 | None | https://github.com/0zerobyte/CVE-2024-29973 | POC详情 |
| 12 | None | https://github.com/voidbroker/CVE-2024-29973 | POC详情 |
标题: Five new vulnerabilities found in Zyxel NAS devices (including code execution and privilege escalation) -- 🔗来源链接
标签:
神龙速读:
该链接的内容为空,无法处理。
暂无评论