Wichtiger Hinweis: |
Sicherheitshinweis von Zyxel zur Schwachstelle mit unzureichender Entropie bei der Erzeugung von Web-Authentifizierungs-Tokens in Switches der GS1900-Serie
CVE: CVE-2024-38270
Zusammenfassung
Zyxel hat Patches für Switches der GS1900-Serie veröffentlicht, die von einer Schwachstelle mit unzureichender Entropie betroffen sind. Benutzern wird empfohlen, diese zu installieren, um optimalen Schutz zu gewährleisten.
Worin besteht die Sicherheitslücke?
In der Firmware von Zyxel-Switches der GS1900-Serie wurde eine Schwachstelle mit unzureichender Entropie gefunden, die durch die unsachgemäße Verwendung einer Zufallsfunktion mit niedriger Entropie für die Generierung von Web-Authentifizierungs-Tokens verursacht wird. Diese Schwachstelle könnte es einem Angreifer im LAN ermöglichen, einen gültigen Sitzungs-Token zu erraten, wenn mehrere authentifizierte Sitzungen aktiv sind.
Welche Versionen sind anfällig - und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir die anfälligen Produkte identifiziert, die sich noch im Support-Zeitraum für die Sicherheitslücke befinden. Die Firmware-Patches sind in der folgenden Tabelle aufgeführt.
Betroffenes Modell |
Betroffene Version | Verfügbarkeit des Patches |
GS1900-8 | V2.80(AAHH.0)C0 | V2.80(AAHH.1)C0 |
GS1900-8HP | V2.80(AAHI.0)C0 | V2.80(AAHI.1)C0 |
GS1900-10HP | V2.80(AAZI.0)C0 | V2.80(AAZI.1)C0 |
GS1900-16 | V2.80(AAHJ.0)C0 | V2.80(AAHJ.1)C0 |
GS1900-24 | V2.80(AAHL.0)C0 | V2.80(AAHL.1)C0 |
GS1900-24E | V2.80(AAHK.0)C0 | V2.80(AAHK.1)C0 |
GS1900-24EP | V2.80(ABTO.0)C0 | V2.80(ABTO.1)C0 |
GS1900-24HPv2 | V2.80(ABTP.0)C0 | V2.80(ABTP.1)C0 |
GS1900-48 | V2.80(AAHN.0)C0 | V2.80(AAHN.1)C0 |
GS1900-48HPv2 | V2.80(ABTQ.0)C0 | V2.80(ABTQ.1)C0 |
Haben Sie eine Frage?
Bitte wenden Sie sich an Ihren lokalen Servicevertreter oder besuchen Sie die Zyxel Community, um weitere Informationen oder Unterstützung zu erhalten.
Danksagung
Vielen Dank an Steinar H. Gunderson für die Meldung des Problems an uns.
Revisionshistorie
2024-9-10: Erste Veröffentlichung