[SA] Sikkerhedsrådgivning - Command injection-sårbarhed i P660HN-T1A DSL CPE

Har du flere spørgsmål? Indsend en anmodning

Vigtig meddelelse:
Kære kunde, vær venligst opmærksom på, at vi bruger maskinoversættelse til at levere artikler på dit lokale sprog. Det er ikke sikkert, at al tekst er oversat nøjagtigt. Hvis der er spørgsmål eller uoverensstemmelser om nøjagtigheden af oplysningerne i den oversatte version, bedes du læse den originale artikel her:Originalversion

CVE: CVE-2017-18368

Resumé

Zyxel blev for nylig opmærksom på, at CVE-2017-18368 er opført i CISA's katalog over kendte udnyttede sårbarheder (KEV); Zyxel leverede dog en patch til den nævnte tilpassede P660HN-T1A i 2017. Derudover er P660HN-T1A, der kører den seneste generiske firmware, version 3.40(BYF.11), ikke påvirket af CVE-2017-18363. Bemærk også, at P660HN-T1A nåede end-of-life for flere år siden; derfor anbefaler vi kraftigt, at brugerne erstatter det med et nyere generationsprodukt for optimal beskyttelse.

Hvad er sårbarheden?

En kommandoindsprøjtningssårbarhed i Remote System Log-forwarderen i den ældre DSL CPE P660HN-T1A firmwareversion 3.40(ULM.0)b3 kan gøre det muligt for en uautoriseret angriber at udføre nogle OS-kommandoer ved at sende en udformet HTTP-anmodning.

Hvad skal du gøre?

P660HN-T1A er et ældre produkt, der har nået end-of-support. I overensstemmelse med branchens praksis for produktlivscyklusstyring råder Zyxel kunderne til at udskifte ældre produkter med udstyr af nyere generation for at opnå optimal beskyttelse. Hvis du har fået dit Zyxel-produkt gennem en internetudbyder (ISP), bedes du kontakte ISP'en for support.

Har du et spørgsmål?

Kontakt din lokale servicerepræsentant, eller besøg Zyxels Community for yderligere information eller hjælp.

Revisionshistorik

2023-8-8: Første udgivelse.

Artikler i denne sektion

Var denne artikel en hjælp?
0 ud af 0 fandt dette nyttigt
Del