注意更新 | Zyxel 防火墙及AP设备多个安全漏洞

时间:2022-05-26

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

合勤科技(Zyxel Communications Corporation)是国际知名品牌的网络宽带系统及解决方案的供应商。

2022年5月24日,Zyxel发布安全公告,修复了4个存在于部分防火墙设备、无线接入设备和无限接入设备控制器的漏洞。其中两个中危,两个高危,漏洞详情如下:

1. Zyxel防火墙设备跨站脚本漏洞

Zyxel防火墙设备跨站脚本漏洞

漏洞编号

CVE-2022-0734

漏洞类型

跨站脚本漏洞

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

在某些防火墙版本的 CGI 程序中发现了一个跨站点脚本漏洞,该漏洞可能允许攻击者通过恶意脚本获取存储在用户浏览器中的某些信息,例如 cookie 或会话令牌。

2. Zyxel防火墙及AP设备缓冲区溢出漏洞

Zyxel防火墙及AP设备缓冲区溢出漏洞

漏洞编号

CVE-2022-26531

漏洞类型

缓冲区溢出

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

在某些防火墙、AP 控制器和 AP 版本的某些 CLI 命令中发现了多个不正确的输入验证漏洞,这些漏洞可能允许经过本地身份验证的攻击者通过精心设计的有效负载导致缓冲区溢出或系统崩溃

3. Zyxel防火墙及AP设备命令注入漏洞

Zyxel防火墙及AP设备命令注入漏洞

漏洞编号

CVE-2022-26532

漏洞类型

任意命令执行

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

某些防火墙、AP 控制器和 AP 版本的“packet-trace”CLI 命令中的命令注入漏洞可能允许经过本地身份验证的攻击者通过在命令中包含精心设计的参数来执行任意操作系统命令。

4. Zyxel防火墙身份验证绕过漏洞

Zyxel防火墙身份验证绕过漏洞

漏洞编号

CVE-2022-0910

漏洞类型

身份认证绕过

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

在部分防火墙版本的CGI程序中发现了一个由于缺乏适当的访问控制机制而导致的身份验证绕过漏洞。该漏洞可能允许攻击者通过 IPsec VPN 客户端从双因素身份验证降级为单因素身份验证。

0x03

漏洞等级

中危、高危

0x04

影响版本

V4.09 <= USG/ZyWALL<= V4.71

V4.50 <= USG FLEX <= V5.21

V4.32 <= ATP <= V5.21

V4.30 <= VPN <= V5.21

V1.00 <= NSG <= V1.33 Patch 4

NXC2500 <= 6.10(AAIG.3)

NXC5500 <= 6.10(AAIG.3)

Zyxel AP  <= 6.25(ABFA.7) 

0x05

修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:

参考链接:https://www.zyxel.com/support/multiple-vulnerabilities-of-firewalls-AP-controllers-and-APs.shtml

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


联系老师 微信扫一扫关注我们 15527777548/18696195380 在线咨询
关闭