ZyNOS, Zyxel Communications tarafından yapılan ağ cihazlarında kullanılan tescilli işletim sistemidir.[1] Adı, Zyxel ve 'Network Operating System' kelimelerinin kısaltılmış halidir.

Zyxel, ZyNOS'u ilk kez 1998'de tanıttı.[2]

Sürümler

değiştir

Zyxel, Nisan 2012'de GS2200 serisi 24 ve 48 bağlantı noktalı ağ anahtarları için ZyNOS sürüm 4.0'ı piyasaya sürdü.[3] Sürümlerin Zyxel ürünleri arasında farklılık gösterdiği göstermektedir.

Erişim yöntemleri

değiştir

Cihaza bağlı olarak web ve/veya komut satırı arayüzü seçenekleri mevcuttur. Web erişimi, bir PC ile cihazdaki açık bir port arasına bir Ethernet kablosu bağlanarak ve cihazın IP adresini Web tarayıcısına girerek gerçekleştirilir.[4] SSH veya telnet kullanılarak gerçekleştirilen CLI erişimi için bazı cihazlarda bir RS-232 seri konsol bağlantı noktası sağlanır.[5]

Komut satırı türleri

değiştir

Aşağıda, komut satırı komutlarının gruplandırıldığı kategoriler listelenmiştir.[6]

  • sistem ile ilişkili komutlar
  • çıkış komutu
  • İnternet ilişkili komutlar
  • WAN ilişkili komutlar
  • WLAN ilişkili komutlar
  • IP ilişkili komutlar
  • PPP ilişkili komutlar
  • ağ köprüsü ilişkili komutlar
  • RADIUS ilişkili komutlar
  • 802.1x ilişkili komutlar
  • güvenlik duvarı ilişkili komutlar
  • yapılandırma ilişkili komutlar
  • SMT ilişkili komutlar

Web Yapılandırıcı

değiştir

Web Yapılandırıcı aşağıdaki kategorilere ayrılmıştır:[4][7]

  • temel ayarlar
  • gelişmiş uygulama
  • IP uygulaması
  • yönetim

Güvenlik uyarıları

değiştir

Ocak 2014 itibarıyla bir ZyNOS ROM-0 güvenlik açığı tanımlanmıştır.[8] Bu güvenlik açığı, saldırganın herhangi bir kimlik doğrulama işlemi gerektirmeden yönlendirici yapılandırmasını (ROM-0 dosyası) indirmesine izin vermiştir. Bu tür yapılandırma dosyası daha sonra yönlendiricinin yönetici parolasını, ISP parolasını, kablosuz parolasını vb. açığa çıkarmak için arşivden çıkarılıp görüntülenebilir.[9][10]

Mart 2014'te Danimarkalı bilgisayar güvenliği şirketiSecunia, ZyNOS 4.x sürümleri için yama uygulanmamış raporlar veya açıklar bildirmemiştir.[11]

Mart 2014'te Secunia, ZyNOS 3.x sürümleri için yedi rapor ve altı açık yayımladı. Beş raporun yaması yapılmadı; Secunia, en ciddi yama uygulanmamış tavsiyeyi daha az kritik olarak değerlendiriyor.[12]

(Ocak 2015 (2015-01) itibarıyla), bazı ZyNOS yazılım sürümlerinde bir DNS açığı bulundu. Etkilenen sürümler, kısıtlanmadı. Saldırı, kullanıcı arayüzüne LAN haricinde erişilip erişilemediğinden bağımsız olarak uzak bir konumdan gerçekleştirilebilmektedir.[13]

Kaynakça

değiştir
  1. ^ "ZyNOS General FAQ". Zyxeltech.de. 2 Şubat 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2014. 
  2. ^ "Timeline". 31 Mayıs 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Haziran 2012. 
  3. ^ "ZYXEL LAUNCHES IPv6 UPGRADE FOR BUSINESS SECURITY GATEWAYS AND ETHERNET SWITCHES". 12 Mayıs 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Haziran 2012. 
  4. ^ a b "ZyBook2.book" (PDF). 21 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 7 Mart 2014. 
  5. ^ "Ethernet Switch Reference Guide V3.90 (Nov 2008)" (PDF). 21 Ocak 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 7 Mart 2014. 
  6. ^ "ZyNOS CI Command List". Zyxeltech.de. 2 Şubat 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2014. 
  7. ^ ftp://ftp2.zyxel.com/GS2200-24P/user_guide/GS2200-24P_4.00_ed1.pdf[ölü/kırık bağlantı]
  8. ^ "How I saved your a** from the ZynOS (rom-0) attack !! ( Full disclosure )". root@Nasro (İngilizce). 11 Ocak 2014. 18 Ağustos 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Ağustos 2019. 
  9. ^ "ZyNOS ROM-0 DECODER". 30 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Temmuz 2022. 
  10. ^ Jacob Soo (12 Mayıs 2015), GitHub - jacobsoo/ROM0_Decoder: Rom0 Decoder., 11 Haziran 2018 tarihinde kaynağından arşivlendi, erişim tarihi: 18 Ağustos 2019 
  11. ^ "ZyXEL ZyNOS 4.x". Secunia. 8 Mart 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2014. 
  12. ^ "ZyXEL ZyNOS 3.x". Secunia. 8 Mart 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mart 2014. 
  13. ^ "DNS hijacking flaw affects D-Link DSL router, possibly other devices". Lucian Constantin. 30 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Ocak 2015.