Важно известие: |
CVE:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061
Резюме
Zyxel пусна кръпки, адресиращи множество уязвимости в някои версии на защитната стена. Препоръчва се на потребителите да инсталират пачовете за оптимална защита.
Какви са уязвимостите?
CVE-2024-6343
Уязвимостта при препълване на буфера в програмата CGI на някои версии на защитната стена може да позволи на автентикиран нападател с администраторски права да предизвика отказ на услуга (DoS) чрез изпращане на подготвена HTTP заявка към уязвимо устройство.
CVE-2024-7203
Уязвимост при инжектиране на команда след удостоверяване в някои версии на защитната стена може да позволи на упълномощен нападател с администраторски права да изпълни някои команди на операционната система (ОС) на засегнато устройство, като изпълни подготвена CLI команда.
CVE-2024-42057
Уязвимост при въвеждане на команда във функцията IPSec VPN на някои версии на защитната стена може да позволи на неупълномощен нападател да изпълни някои команди на операционната система на засегнато устройство, като изпрати изработено потребителско име на уязвимото устройство. Имайте предвид, че тази атака може да бъде успешна само ако устройството е конфигурирано в режим на удостоверяване User-Based-PSK и съществува валиден потребител с дълго потребителско име, надвишаващо 28 символа.
CVE-2024-42058
Уязвимостта null pointer dereference в някои версии на защитната стена може да позволи на неупълномощен нападател да предизвика DoS условия чрез изпращане на подправени пакети към уязвимо устройство.
CVE-2024-42059
Уязвимост при инжектиране на команда след удостоверяване в някои версии на защитната стена може да позволи на удостоверен нападател с администраторски права да изпълни някои команди на операционната система на засегнатото устройство чрез изпращане на подправен компресиран езиков файл чрез FTP.
CVE-2024-42060
Уязвимостта в инжектирането на команда след удостоверяване на автентичността в някои версии на защитната стена може да позволи на удостоверен нападател с привилегии на администратор да изпълни някои команди на операционната система на засегнатото устройство, като качи в уязвимото устройство подправен файл с вътрешно споразумение с потребителя.
CVE-2024-42061
Отразена уязвимост при скриптиране на кръстосани сайтове(XSS) в CGI програмата "dynamic_script.cgi" на някои версии на защитната стена може да позволи на нападател да подмами потребител да посети изработен URL адрес с XSS полезен товар. Нападателят може да получи информация, базирана на браузъра, ако зловредният скрипт бъде изпълнен в браузъра на жертвата.
Кои версии са уязвими - и какво трябва да направите?
След задълбочено проучване идентифицирахме уязвимите продукти, които са в рамките на периода на поддръжка на уязвимостите, и пуснахме актуализации за отстраняване на уязвимостите, както е показано в таблицата по-долу.
Засегната версия | ||||||||
---|---|---|---|---|---|---|---|---|
Защитна стена серия |
CVE-2024-6343 | CVE-2024-7203 | CVE-2024-42057 | CVE-2024-42058 | CVE-2024-42059 | CVE-2024-42060 | CVE-2024-42061 |
Пач наличност |
ATP | ZLD V4.32 до V5.38 | ZLD V4.60 до V5.38 | ZLD V4.32 до V5.38 | ZLD V4.32 до V5.38 | ZLD V5.00 до V5.38 | ZLD V4.32 до V5.38 | ZLD V4.32 до V5.38 | ZLD V5.39 |
USG FLEX | ZLD V4.50 до V5.38 | ZLD V4.60 до V5.38 | ZLD V4.50 до V5.38 | ZLD V4.50 до V5.38 | ZLD V5.00 до V5.38 | ZLD от V4.50 до V5.38 | ZLD от V4.50 до V5.38 | ZLD V5.39 |
USG FLEX 50(W)/ USG20(W)-VPN |
ZLD V4.16 до V5.38 | Не е засегнато | ZLD V4.16 до V5.38 | ZLD V4.20 до V5.38 | ZLD V5.00 до V5.38 | ZLD V4.16 до V5.38 | ZLD V4.16 до V5.38 | ZLD V5.39 |
Имате въпрос?
Моля, свържете се с местния си сервизен представител или посетете общността на Zyxel за допълнителна информация или съдействие.
Потвърждение
Благодарим на следните изследователи и консултантски фирми в областта на сигурността:
- Nanyu Zhong и Jinwei Dong от VARAS@IIE за CVE-2024-6343
- Alessandro Sgreccia и Manuel Roccon от HackerHood за CVE-2024-7203
- nella17 от DEVCORE за CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 и CVE-2024-42061
История на ревизиите
2024-9-3: Първоначална версия