[SA] Zyxel Security Advisory - консултация по сигурността за множество уязвимости в защитни стени

Имате още въпроси? Подаване на заявка

Важно известие:
Уважаеми клиенти, моля, имайте предвид, че използваме машинен превод, за да предоставяме статии на вашия местен език. Възможно е не всички текстове да бъдат преведени точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

CVE:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061

Резюме

Zyxel пусна кръпки, адресиращи множество уязвимости в някои версии на защитната стена. Препоръчва се на потребителите да инсталират пачовете за оптимална защита.

Какви са уязвимостите?

CVE-2024-6343

Уязвимостта при препълване на буфера в програмата CGI на някои версии на защитната стена може да позволи на автентикиран нападател с администраторски права да предизвика отказ на услуга (DoS) чрез изпращане на подготвена HTTP заявка към уязвимо устройство.

CVE-2024-7203

Уязвимост при инжектиране на команда след удостоверяване в някои версии на защитната стена може да позволи на упълномощен нападател с администраторски права да изпълни някои команди на операционната система (ОС) на засегнато устройство, като изпълни подготвена CLI команда.

CVE-2024-42057

Уязвимост при въвеждане на команда във функцията IPSec VPN на някои версии на защитната стена може да позволи на неупълномощен нападател да изпълни някои команди на операционната система на засегнато устройство, като изпрати изработено потребителско име на уязвимото устройство. Имайте предвид, че тази атака може да бъде успешна само ако устройството е конфигурирано в режим на удостоверяване User-Based-PSK и съществува валиден потребител с дълго потребителско име, надвишаващо 28 символа.

CVE-2024-42058

Уязвимостта null pointer dereference в някои версии на защитната стена може да позволи на неупълномощен нападател да предизвика DoS условия чрез изпращане на подправени пакети към уязвимо устройство.

CVE-2024-42059

Уязвимост при инжектиране на команда след удостоверяване в някои версии на защитната стена може да позволи на удостоверен нападател с администраторски права да изпълни някои команди на операционната система на засегнатото устройство чрез изпращане на подправен компресиран езиков файл чрез FTP.

CVE-2024-42060

Уязвимостта в инжектирането на команда след удостоверяване на автентичността в някои версии на защитната стена може да позволи на удостоверен нападател с привилегии на администратор да изпълни някои команди на операционната система на засегнатото устройство, като качи в уязвимото устройство подправен файл с вътрешно споразумение с потребителя.

CVE-2024-42061

Отразена уязвимост при скриптиране на кръстосани сайтове(XSS) в CGI програмата "dynamic_script.cgi" на някои версии на защитната стена може да позволи на нападател да подмами потребител да посети изработен URL адрес с XSS полезен товар. Нападателят може да получи информация, базирана на браузъра, ако зловредният скрипт бъде изпълнен в браузъра на жертвата.

Кои версии са уязвими - и какво трябва да направите?

След задълбочено проучване идентифицирахме уязвимите продукти, които са в рамките на периода на поддръжка на уязвимостите, и пуснахме актуализации за отстраняване на уязвимостите, както е показано в таблицата по-долу.

Засегната версия

Защитна стена

серия

CVE-2024-6343 CVE-2024-7203 CVE-2024-42057 CVE-2024-42058 CVE-2024-42059 CVE-2024-42060 CVE-2024-42061

Пач

наличност

ATP ZLD V4.32 до V5.38 ZLD V4.60 до V5.38 ZLD V4.32 до V5.38 ZLD V4.32 до V5.38 ZLD V5.00 до V5.38 ZLD V4.32 до V5.38 ZLD V4.32 до V5.38 ZLD V5.39
USG FLEX ZLD V4.50 до V5.38 ZLD V4.60 до V5.38 ZLD V4.50 до V5.38 ZLD V4.50 до V5.38 ZLD V5.00 до V5.38 ZLD от V4.50 до V5.38 ZLD от V4.50 до V5.38 ZLD V5.39

USG FLEX 50(W)/

USG20(W)-VPN

ZLD V4.16 до V5.38 Не е засегнато ZLD V4.16 до V5.38 ZLD V4.20 до V5.38 ZLD V5.00 до V5.38 ZLD V4.16 до V5.38 ZLD V4.16 до V5.38 ZLD V5.39

Имате въпрос?

Моля, свържете се с местния си сервизен представител или посетете общността на Zyxel за допълнителна информация или съдействие.

Потвърждение

Благодарим на следните изследователи и консултантски фирми в областта на сигурността:

  • Nanyu Zhong и Jinwei Dong от VARAS@IIE за CVE-2024-6343
  • Alessandro Sgreccia и Manuel Roccon от HackerHood за CVE-2024-7203
  • nella17 от DEVCORE за CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 и CVE-2024-42061

История на ревизиите

2024-9-3: Първоначална версия

Статии в този раздел

Беше ли полезна тази статия?
0 от 0 считат материала за полезен
Споделяне