[SA] Zyxel Security Advisory - bezpečnostní upozornění na několik zranitelností ve firewallech

Máte další otázky? Odeslat požadavek

Důležité upozornění:
Upozornění: Vážení zákazníci, upozorňujeme, že k poskytování článků v místním jazyce používáme strojový překlad. Ne všechny texty mohou být přeloženy přesně. V případě dotazů nebo nesrovnalostí ohledně správnosti informací v přeložené verzi si prosím prohlédněte originální článek zde: Originální verze

CVE:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061.

Shrnutí

Společnost Zyxel vydala záplaty řešící několik zranitelností v některých verzích firewallu. Uživatelům se doporučuje, aby si záplaty nainstalovali pro optimální ochranu.

O jaké zranitelnosti se jedná?

CVE-2024-6343

Zranitelnost přetečení bufferu v programu CGI některých verzí brány firewall může autentizovanému útočníkovi s právy správce umožnit způsobit odepření služby (DoS) odesláním vytvořeného požadavku HTTP na zranitelné zařízení.

CVE-2024-7203

Zranitelnost post-authentication command injection v některých verzích brány firewall by mohla autentizovanému útočníkovi s právy správce umožnit spuštění některých příkazů operačního systému (OS) na postiženém zařízení provedením vytvořeného příkazu CLI.

CVE-2024-42057

Zranitelnost typu command injection ve funkci IPSec VPN některých verzí brány firewall může neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému na postiženém zařízení odesláním vytvořeného uživatelského jména do zranitelného zařízení. Všimněte si, že tento útok může být úspěšný pouze v případě, že zařízení bylo nakonfigurováno v režimu ověřování User-Based-PSK a existuje platný uživatel s dlouhým uživatelským jménem přesahujícím 28 znaků.

CVE-2024-42058

Zranitelnost dereference nulového ukazatele v některých verzích brány firewall může neautentifikovanému útočníkovi umožnit způsobit stav DoS odesláním podvržených paketů do zranitelného zařízení.

CVE-2024-42059

Zranitelnost post-authentication command injection v některých verzích brány firewall může umožnit autentizovanému útočníkovi s právy správce spustit některé příkazy operačního systému na postiženém zařízení nahráním podvrženého komprimovaného jazykového souboru přes FTP.

CVE-2024-42060

Zranitelnost post-authentication command injection v některých verzích brány firewall může umožnit autentizovanému útočníkovi s právy správce spustit některé příkazy operačního systému na postiženém zařízení nahráním vytvořeného souboru interní uživatelské smlouvy do zranitelného zařízení.

CVE-2024-42061

Odražená chyba XSS (cross-site scripting) v programu CGI "dynamic_script.cgi" některých verzí brány firewall by mohla útočníkovi umožnit, aby uživatele přiměl k návštěvě podvržené adresy URL se zátěží XSS. Útočník by mohl získat informace z prohlížeče, pokud by byl škodlivý skript spuštěn v prohlížeči oběti.

Jaké verze jsou zranitelné - a co byste měli dělat?

Po důkladném prozkoumání jsme identifikovali zranitelné produkty, které se nacházejí v období podpory zranitelností, a vydali jsme aktualizace, které zranitelnosti řeší, jak je uvedeno v následující tabulce.

Postižená verze

Brána firewall

série

CVE-2024-6343 CVE-2024-7203 CVE-2024-42057 CVE-2024-42058 CVE-2024-42059 CVE-2024-42060 CVE-2024-42061

Záplata

dostupnost

ATP ZLD V4.32 až V5.38 ZLD V4.60 až V5.38 ZLD V4.32 až V5.38 ZLD V4.32 až V5.38 ZLD V5.00 až V5.38 ZLD V4.32 až V5.38 ZLD V4.32 až V5.38 ZLD V5.39
USG FLEX ZLD V4.50 až V5.38 ZLD V4.60 až V5.38 ZLD V4.50 až V5.38 ZLD V4.50 až V5.38 ZLD V5.00 až V5.38 ZLD V4.50 až V5.38 ZLD V4.50 až V5.38 ZLD V5.39

USG FLEX 50(W)/

USG20(W)-VPN

ZLD V4.16 až V5.38 Neovlivněno ZLD V4.16 až V5.38 ZLD V4.20 až V5.38 ZLD V5.00 až V5.38 ZLD V4.16 až V5.38 ZLD V4.16 až V5.38 ZLD V5.39

Máte dotaz?

Obraťte se na místního servisního zástupce nebo navštivte komunitu společnosti Zyxel, kde získáte další informace nebo pomoc.

Potvrzení

Děkujeme následujícím výzkumným pracovníkům a konzultačním firmám v oblasti zabezpečení:

  • Nanyu Zhongovi a Jinwei Dongovi z VARAS@IIE za CVE-2024-6343.
  • Alessandro Sgreccia a Manuel Roccon z HackerHood za CVE-2024-7203.
  • nella17 z DEVCORE pro CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 a CVE-2024-42061.

Historie revizí

2024-9-3: První vydání

Články v tomto oddílu

Byl pro vás tento článek užitečný?
Počet uživatelů, kteří toto označili za užitečné: 0 z 0
Sdílet