盡快更新!Zyxel 路由器曝出 OS 命令注入漏洞,影響多個(gè)版本
近日,Zyxel 發(fā)布安全更新,以解決影響其多款商用路由器的關(guān)鍵漏洞,該漏洞可能允許未經(jīng)認(rèn)證的攻擊者執(zhí)行操作系統(tǒng)命令注入。
該漏洞被追蹤為 CVE-2024-7261,CVSS v3 得分為 9.8,是一個(gè)輸入驗(yàn)證故障,由用戶提供的數(shù)據(jù)處理不當(dāng)引起,允許遠(yuǎn)程攻擊者在主機(jī)操作系統(tǒng)上執(zhí)行任意命令。
Zyxel 警告稱某些 AP 和安全路由器版本的 CGI 程序?qū)?shù) “host ”中特殊元素的中和不當(dāng),可能允許未經(jīng)認(rèn)證的攻擊者通過向有漏洞的設(shè)備發(fā)送偽造的 cookie 來執(zhí)行操作系統(tǒng)命令。
受 CVE-2024-7261 影響的 Zyxel 接入點(diǎn) (AP) 如下:
- NWA 系列: NWA50AX、NWA50AX PRO、NWA55AXE、NWA90AX、NWA90AX PRO、NWA110AX、NWA130BE、NWA210AX、NWA220AX-6E | 7.00 之前的所有版本都存在漏洞,請(qǐng)升級(jí)至 7.00(ABYW.2) 及更高版本、NWA1123-AC PRO | 6.28 之前的所有版本易受攻擊,請(qǐng)升級(jí)至 6.28(ABHD.3) 及更高版本、NWA1123ACv3、WAC500、WAC500H | 6.70 之前的所有版本易受攻擊,請(qǐng)升級(jí)至 6.70(ABVT.5) 及更高版本
- WAC 系列: WAC6103D-I、WAC6502D-S、WAC6503D-S、WAC6552D-S、WAC6553D-E | 6.28 之前的所有版本易受攻擊,請(qǐng)升級(jí)至 6.28(AAXH.3) 及更高版本
- WAX 系列: WAX300H、WAX510D、WAX610D、WAX620D-6E、WAX630S、WAX640S-6E、WAX650S、WAX655E | 7.00 之前的所有版本都存在漏洞,請(qǐng)升級(jí)至 7.00(ACHF.2) 及更高版本。
- WBE 系列: WBE530、WBE660S | 7.00 之前的所有版本都存在漏洞,請(qǐng)升級(jí)至 7.00(ACLE.2) 及更高版本
Zyxel 表示,運(yùn)行 V2.00(ACIP.2)的安全路由器 USG LITE 60AX 也受影響,但該型號(hào)已通過云自動(dòng)更新到 V2.00(ACIP.3),其中實(shí)施了 CVE-2024-7261 的修補(bǔ)程序。
更多 Zyxel 修復(fù)
Zyxel 還針對(duì) APT 和 USG FLEX 防火墻中的多個(gè)高嚴(yán)重性缺陷發(fā)布了安全更新。摘要如下:
- CVE-2024-6343:CGI 程序中的緩沖區(qū)溢出可能導(dǎo)致通過身份驗(yàn)證的管理員發(fā)送偽造的 HTTP 請(qǐng)求,從而導(dǎo)致 DoS。
- CVE-2024-7203:驗(yàn)證后命令注入允許通過偽造的 CLI 命令執(zhí)行操作系統(tǒng)命令。
- CVE-2024-42057:在 IPSec VPN 中的指令注入,允許未認(rèn)證的攻擊者在「使用者為本-PSK」模式下,利用偽造的長使用者名稱執(zhí)行作業(yè)系統(tǒng)指令。
- CVE-2024-42058:取消引用空指針可通過未認(rèn)證攻擊者發(fā)送的偽造數(shù)據(jù)包導(dǎo)致 DoS。
- CVE-2024-42059:身份驗(yàn)證后命令注入允許身份驗(yàn)證的管理員通過 FTP 上傳偽造的壓縮語言文件執(zhí)行操作系統(tǒng)命令。
- CVE-2024-42060: 認(rèn)證後指令注入漏洞,令已認(rèn)證的管理員可透過上載精心製作的內(nèi)部使用者協(xié)議檔案,執(zhí)行作業(yè)系統(tǒng)指令。
- CVE-2024-42061:dynamic_script.cgi "中的反射 XSS 允許攻擊者誘騙用戶訪問偽造的 URL,從而可能泄漏基于瀏覽器的信息。
上述漏洞中 CVE-2024-42057 值得特別關(guān)注 ,它是 IPSec VPN 功能中的命令注入漏洞,無需驗(yàn)證即可被遠(yuǎn)程利用。
利用漏洞所需的特定配置要求會(huì)降低其嚴(yán)重性,包括在基于用戶的 PSK 身份驗(yàn)證模式下配置設(shè)備,以及用戶的用戶用戶名長度超過 28 個(gè)字符。
圖源:Zyxel 官網(wǎng)
有關(guān)其他受影響的防火墻更多詳細(xì)信息,可具體查看 Zyxel 公告。