注意更新 | Zyxel 防火墙及AP设备多个安全漏洞
时间:2022-05-26
0x01
漏洞状态
漏洞细节 漏洞POC 漏洞EXP 在野利用 未知 未知 未知 未知 |
0x02
漏洞描述
合勤科技(Zyxel Communications Corporation)是国际知名品牌的网络宽带系统及解决方案的供应商。
2022年5月24日,Zyxel发布安全公告,修复了4个存在于部分防火墙设备、无线接入设备和无限接入设备控制器的漏洞。其中两个中危,两个高危,漏洞详情如下:
1. Zyxel防火墙设备跨站脚本漏洞
Zyxel防火墙设备跨站脚本漏洞 漏洞编号 CVE-2022-0734 漏洞类型 跨站脚本漏洞 漏洞等级 中危 公开状态 未知 在野利用 未知 漏洞描述 在某些防火墙版本的 CGI 程序中发现了一个跨站点脚本漏洞,该漏洞可能允许攻击者通过恶意脚本获取存储在用户浏览器中的某些信息,例如 cookie 或会话令牌。 |
2. Zyxel防火墙及AP设备缓冲区溢出漏洞
Zyxel防火墙及AP设备缓冲区溢出漏洞 漏洞编号 CVE-2022-26531 漏洞类型 缓冲区溢出 漏洞等级 高危 公开状态 未知 在野利用 未知 漏洞描述 在某些防火墙、AP 控制器和 AP 版本的某些 CLI 命令中发现了多个不正确的输入验证漏洞,这些漏洞可能允许经过本地身份验证的攻击者通过精心设计的有效负载导致缓冲区溢出或系统崩溃 |
3. Zyxel防火墙及AP设备命令注入漏洞
Zyxel防火墙及AP设备命令注入漏洞 漏洞编号 CVE-2022-26532 漏洞类型 任意命令执行 漏洞等级 高危 公开状态 未知 在野利用 未知 漏洞描述 某些防火墙、AP 控制器和 AP 版本的“packet-trace”CLI 命令中的命令注入漏洞可能允许经过本地身份验证的攻击者通过在命令中包含精心设计的参数来执行任意操作系统命令。 |
4. Zyxel防火墙身份验证绕过漏洞
Zyxel防火墙身份验证绕过漏洞 漏洞编号 CVE-2022-0910 漏洞类型 身份认证绕过 漏洞等级 中危 公开状态 未知 在野利用 未知 漏洞描述 在部分防火墙版本的CGI程序中发现了一个由于缺乏适当的访问控制机制而导致的身份验证绕过漏洞。该漏洞可能允许攻击者通过 IPsec VPN 客户端从双因素身份验证降级为单因素身份验证。 |
0x03
漏洞等级
中危、高危
0x04
影响版本
V4.09 <= USG/ZyWALL<= V4.71
V4.50 <= USG FLEX <= V5.21
V4.32 <= ATP <= V5.21
V4.30 <= VPN <= V5.21
V1.00 <= NSG <= V1.33 Patch 4
NXC2500 <= 6.10(AAIG.3)
NXC5500 <= 6.10(AAIG.3)
Zyxel AP <= 6.25(ABFA.7)
0x05
修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:
参考链接:https://www.zyxel.com/support/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。