[SA] Sicherheitshinweis von Zyxel - Sicherheitshinweis für die Schwachstelle bei der Einspeisung von OS-Befehlen in APs und Security-Router-Geräte

Wichtiger Hinweis:
Sehr geehrte Kundin, sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Es kann sein, dass nicht alle Texte korrekt übersetzt werden. Sollten Sie Fragen oder Unstimmigkeiten bezüglich der Richtigkeit der Informationen in der übersetzten Version haben, lesen Sie bitte den Originalartikel hier:Originalversion

CVE: CVE-2024-7261

Zusammenfassung

Zyxel hat Patches veröffentlicht, die eine Schwachstelle im Betriebssystem (OS) beheben, die eine Befehlsinjektion in einigen Versionen von Access Points (AP) und Sicherheitsroutern ermöglicht. Benutzern wird empfohlen, die Patches zu installieren, um sich optimal zu schützen.

Worin besteht die Sicherheitslücke?

Die unsachgemäße Neutralisierung spezieller Elemente im Parameter "host" im CGI-Programm einiger AP- und Security-Router-Versionen könnte es einem nicht authentifizierten Angreifer ermöglichen, Betriebssystembefehle auszuführen, indem er ein manipuliertes Cookie an ein anfälliges Gerät sendet.

Welche Versionen sind anfällig - und was sollten Sie tun?

Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Sicherheitslücke befinden. Die Firmware-Patches sind in der folgenden Tabelle aufgeführt.

Produkt Betroffenes Modell Betroffene Version Verfügbarkeit des Patches
AP NWA50AX 7.00(ABYW.1) und früher 7.00(ABYW.2)
NWA50AX PRO 7.00(ACGE.1) und früher 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1) und früher 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1) und früher 7.00(ACCV.2)
NWA90AX PRO 7.00(ACGF.1) und früher 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1) und früher 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1) und früher 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1) und früher 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1) und früher 7.00(ACCO.2)
NWA1123-AC PRO 6.28(ABHD.0) und früher 6.28(ABHD.3)
NWA1123ACv3 6.70(ABVT.4) und früher 6.70(ABVT.5)
WAC500 6.70(ABVS.4) und früher 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) und früher 6.70(ABWA.5)
WAC6103D-I 6.28(AAXH.0) und früher 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) und früher 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0) und früher 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0) und früher 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2) und früher 6.28(AASG.3)
WAX300H 7.00(ACHF.1) und früher 7.00(ACHF.2)
WAX510D 7.00(ABTF.1) und früher 7.00(ABTF.2)
WAX610D 7.00(ABTE.1) und früher 7.00(ABTE.2)
WAX620D-6E 7.00(ACCN.1) und früher 7.00(ACCN.2)
WAX630S 7.00(ABZD.1) und früher 7.00(ABZD.2)
WAX640S-6E 7.00(ACCM.1) und früher 7.00(ACCM.2)
WAX650S 7.00(ABRM.1) und früher 7.00(ABRM.2)
WAX655E 7.00(ACDO.1) und früher 7.00(ACDO.2)
WBE530 7.00(ACLE.1) und früher 7.00(ACLE.2)
WBE660S 7.00(ACGG.1) und früher 7.00(ACGG.2)
Sicherheits-Router USG LITE 60AX V2.00(ACIP.2) V2.00(ACIP.3)*

*Aktualisiert durch Cloud

Haben Sie eine Frage?

Wenden Sie sich bitte an Ihren lokalen Kundendienst oder besuchen Sie die Zyxel-Community, um weitere Informationen oder Unterstützung zu erhalten.

Danksagung

Vielen Dank an Chengchao Ai vom ROIS-Team der Universität Fuzhou für die Meldung des Problems an uns.

Revisionshistorie

2024-9-3: Erste Version.

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich
Teilen