Sicherheitshinweis von Zyxel für XSS-Schwachstelle und Befehlseinschleusung nach der Authentifizierung

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

Sicherheitshinweis von Zyxel für XSS-Schwachstelle und Schwachstelle bei der Befehlsinjektion nach der Authentifizierung in Firewalls

CVE: CVE-2023-27990, CVE-2023-27991

Zusammenfassung

Zyxel hat Patches für einige Firewalls veröffentlicht, die von einer gespeicherten Cross-Site-Scripting (XSS)-Schwachstelle und einer Post-Authentication Command Injection-Schwachstellebetroffen sind . Benutzern wird empfohlen, diese Patches zu installieren, um sich optimal zu schützen.

Um welche Sicherheitslücken handelt es sich?

CVE-2023-27990

Die XSS-Schwachstelle in einigen Firewall-Versionen könnte es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, bösartige Skripts in einem anfälligen Gerät zu speichern. Ein erfolgreicher XSS-Angriff könnte dann dazu führen, dass die gespeicherten bösartigen Skripte ausgeführt werden, wenn der Benutzer die Seite Logs" der grafischen Benutzeroberfläche des Geräts aufruft.

CVE-2023-27991

Die Schwachstelle bei der Befehlsinjektion nach der Authentifizierung im CLI-Befehl einiger Firewall-Versionen könnte es einem authentifizierten Angreifer ermöglichen, einige Betriebssystembefehle aus der Ferne auszuführen. Beachten Sie, dass der WAN-Zugang auf den Firewall-Geräten standardmäßig deaktiviert ist.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstelle befinden, und Patches zur Behebung der Schwachstelle veröffentlicht, wie in der folgenden Tabelle dargestellt.


Betroffene Serie
Betroffene Version Verfügbarkeit des Patches
ATP ZLD V4.32~V5.35 ZLD V5.36
USG FLEX ZLD V4.50~V5.35 ZLD V5.36
USG FLEX 50(W) / USG20(W)-VPN ZLD V4.16~V5.35 ZLD V5.36
VPN ZLD V4.30~V5.35 ZLD V5.36

Haben Sie eine Frage?

Bitte wenden Sie sich an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Alessandro Sgreccia von Tecnical Service SRL, der uns die Probleme gemeldet hat.

Revisionshistorie

2023-4-25: ErsteVeröffentlichung

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
1 von 1 fanden dies hilfreich
Teilen