Důležité upozornění: |
CVE:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061.
Shrnutí
Společnost Zyxel vydala záplaty řešící několik zranitelností v některých verzích firewallu. Uživatelům se doporučuje, aby si záplaty nainstalovali pro optimální ochranu.
O jaké zranitelnosti se jedná?
CVE-2024-6343
Zranitelnost přetečení bufferu v programu CGI některých verzí brány firewall může autentizovanému útočníkovi s právy správce umožnit způsobit odepření služby (DoS) odesláním vytvořeného požadavku HTTP na zranitelné zařízení.
CVE-2024-7203
Zranitelnost post-authentication command injection v některých verzích brány firewall by mohla autentizovanému útočníkovi s právy správce umožnit spuštění některých příkazů operačního systému (OS) na postiženém zařízení provedením vytvořeného příkazu CLI.
CVE-2024-42057
Zranitelnost typu command injection ve funkci IPSec VPN některých verzí brány firewall může neautentifikovanému útočníkovi umožnit spuštění některých příkazů operačního systému na postiženém zařízení odesláním vytvořeného uživatelského jména do zranitelného zařízení. Všimněte si, že tento útok může být úspěšný pouze v případě, že zařízení bylo nakonfigurováno v režimu ověřování User-Based-PSK a existuje platný uživatel s dlouhým uživatelským jménem přesahujícím 28 znaků.
CVE-2024-42058
Zranitelnost dereference nulového ukazatele v některých verzích brány firewall může neautentifikovanému útočníkovi umožnit způsobit stav DoS odesláním podvržených paketů do zranitelného zařízení.
CVE-2024-42059
Zranitelnost post-authentication command injection v některých verzích brány firewall může umožnit autentizovanému útočníkovi s právy správce spustit některé příkazy operačního systému na postiženém zařízení nahráním podvrženého komprimovaného jazykového souboru přes FTP.
CVE-2024-42060
Zranitelnost post-authentication command injection v některých verzích brány firewall může umožnit autentizovanému útočníkovi s právy správce spustit některé příkazy operačního systému na postiženém zařízení nahráním vytvořeného souboru interní uživatelské smlouvy do zranitelného zařízení.
CVE-2024-42061
Odražená chyba XSS (cross-site scripting) v programu CGI "dynamic_script.cgi" některých verzí brány firewall by mohla útočníkovi umožnit, aby uživatele přiměl k návštěvě podvržené adresy URL se zátěží XSS. Útočník by mohl získat informace z prohlížeče, pokud by byl škodlivý skript spuštěn v prohlížeči oběti.
Jaké verze jsou zranitelné - a co byste měli dělat?
Po důkladném prozkoumání jsme identifikovali zranitelné produkty, které se nacházejí v období podpory zranitelností, a vydali jsme aktualizace, které zranitelnosti řeší, jak je uvedeno v následující tabulce.
Postižená verze | ||||||||
---|---|---|---|---|---|---|---|---|
Brána firewall série |
CVE-2024-6343 | CVE-2024-7203 | CVE-2024-42057 | CVE-2024-42058 | CVE-2024-42059 | CVE-2024-42060 | CVE-2024-42061 |
Záplata dostupnost |
ATP | ZLD V4.32 až V5.38 | ZLD V4.60 až V5.38 | ZLD V4.32 až V5.38 | ZLD V4.32 až V5.38 | ZLD V5.00 až V5.38 | ZLD V4.32 až V5.38 | ZLD V4.32 až V5.38 | ZLD V5.39 |
USG FLEX | ZLD V4.50 až V5.38 | ZLD V4.60 až V5.38 | ZLD V4.50 až V5.38 | ZLD V4.50 až V5.38 | ZLD V5.00 až V5.38 | ZLD V4.50 až V5.38 | ZLD V4.50 až V5.38 | ZLD V5.39 |
USG FLEX 50(W)/ USG20(W)-VPN |
ZLD V4.16 až V5.38 | Neovlivněno | ZLD V4.16 až V5.38 | ZLD V4.20 až V5.38 | ZLD V5.00 až V5.38 | ZLD V4.16 až V5.38 | ZLD V4.16 až V5.38 | ZLD V5.39 |
Máte dotaz?
Obraťte se na místního servisního zástupce nebo navštivte komunitu společnosti Zyxel, kde získáte další informace nebo pomoc.
Potvrzení
Děkujeme následujícím výzkumným pracovníkům a konzultačním firmám v oblasti zabezpečení:
- Nanyu Zhongovi a Jinwei Dongovi z VARAS@IIE za CVE-2024-6343.
- Alessandro Sgreccia a Manuel Roccon z HackerHood za CVE-2024-7203.
- nella17 z DEVCORE pro CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 a CVE-2024-42061.
Historie revizí
2024-9-3: První vydání