Wichtiger Hinweis: |
CVEs:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061
Zusammenfassung
Zyxel hat Patches veröffentlicht, die mehrere Schwachstellen in einigen Firewall-Versionen beheben. Benutzern wird empfohlen, die Patches zu installieren, um optimalen Schutz zu gewährleisten.
Um welche Sicherheitslücken handelt es sich?
CVE-2024-6343
Eine Puffer�berlauf-Schwachstelle im CGI-Programm einiger Firewall-Versionen könnte es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, Denial-of-Service-Bedingungen (DoS) auszulösen, indem er eine manipulierte HTTP-Anfrage an ein verwundbares Ger�t sendet.
CVE-2024-7203
Eine Schwachstelle bei der Befehlsinjektion nach der Authentifizierung in einigen Firewall-Versionen könnte es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, einige Betriebssystembefehle auf einem betroffenen Gerät auszuführen, indem er einen manipulierten CLI-Befehl ausführt.
CVE-2024-42057
Eine Schwachstelle in der IPSec-VPN-Funktion einiger Firewall-Versionen könnte es einem nicht authentifizierten Angreifer ermöglichen, einige Betriebssystembefehle auf einem betroffenen Gerät auszuführen, indem er einen manipulierten Benutzernamen an das verwundbare Gerät sendet. Beachten Sie, dass dieser Angriff nur dann erfolgreich sein kann, wenn das Gerät im benutzerbasierten PSK-Authentifizierungsmodus konfiguriert wurde und ein gültiger Benutzer mit einem langen Benutzernamen von mehr als 28 Zeichen existiert.
CVE-2024-42058
Eine Null-Zeiger-Dereferenz-Schwachstelle in einigen Firewall-Versionen könnte es einem nicht authentifizierten Angreifer ermöglichen, DoS-Bedingungen herbeizuf�hren, indem er manipulierte Pakete an ein verwundbares Ger�t sendet.
CVE-2024-42059
Eine Schwachstelle bei der Befehlsinjektion nach der Authentifizierung in einigen Firewall-Versionen könnte es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, einige Betriebssystembefehle auf einem betroffenen Gerät auszuführen, indem er eine manipulierte komprimierte Sprachdatei über FTP hochlädt.
CVE-2024-42060
Eine Sicherheitslücke bei der Befehlsinjektion nach der Authentifizierung in einigen Firewall-Versionen könnte es einem authentifizierten Angreifer mit Administratorrechten ermöglichen, einige Betriebssystembefehle auf einem betroffenen Gerät auszuführen, indem er eine manipulierte Datei mit internen Benutzervereinbarungen auf das verwundbare Gerät hochlädt.
CVE-2024-42061
Eine reflektierte Cross-Site-Scripting(XSS)-Schwachstelle im CGI-Programm "dynamic_script.cgi" einiger Firewall-Versionen könnte es einem Angreifer ermöglichen, einen Benutzer zum Besuch einer manipulierten URL mit der XSS-Nutzlast zu verleiten. Der Angreifer könnte browserbasierte Informationen erhalten, wenn das bösartige Skript im Browser des Opfers ausgeführt wird.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Schwachstellen befinden, und Updates veröffentlicht, um die Schwachstellen zu beheben, wie in der folgenden Tabelle dargestellt.
Betroffene Version | ||||||||
---|---|---|---|---|---|---|---|---|
Firewall Serie |
CVE-2024-6343 | CVE-2024-7203 | CVE-2024-42057 | CVE-2024-42058 | CVE-2024-42059 | CVE-2024-42060 | CVE-2024-42061 |
Aufnäher Verfügbarkeit |
ATP | ZLD V4.32 bis V5.38 | ZLD V4.60 bis V5.38 | ZLD V4.32 bis V5.38 | ZLD V4.32 bis V5.38 | ZLD V5.00 bis V5.38 | ZLD V4.32 bis V5.38 | ZLD V4.32 bis V5.38 | ZLD V5.39 |
USG FLEX | ZLD V4.50 bis V5.38 | ZLD V4.60 bis V5.38 | ZLD V4.50 bis V5.38 | ZLD V4.50 bis V5.38 | ZLD V5.00 bis V5.38 | ZLD V4.50 bis V5.38 | ZLD V4.50 bis V5.38 | ZLD V5.39 |
USG FLEX 50(W)/ USG20(W)-VPN |
ZLD V4.16 bis V5.38 | Nicht betroffen | ZLD V4.16 bis V5.38 | ZLD V4.20 bis V5.38 | ZLD V5.00 bis V5.38 | ZLD V4.16 bis V5.38 | ZLD V4.16 bis V5.38 | ZLD V5.39 |
Haben Sie eine Frage?
Wenden Sie sich bitte an Ihren lokalen Servicevertreter oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Unser Dank gilt den folgenden Sicherheitsforschern und Beratungsunternehmen:
- Nanyu Zhong und Jinwei Dong von VARAS@IIE für CVE-2024-6343
- Alessandro Sgreccia und Manuel Roccon von HackerHood für CVE-2024-7203
- nella17 von DEVCORE für CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, und CVE-2024-42061
Geschichte der Revisionen
2024-9-3: Erste Freigabe