CVEs: CVE-2021-4029 , CVE-2021-4030
Zusammenfassung:
Zyxel hat einen Patch veröffentlicht, der die Schwachstellen Command Injection und Cross-Site Request Forgery im Z2-Heimrouter Armor adressiert. Benutzern wird empfohlen, es für einen optimalen Schutz zu installieren.
Was sind die Schwachstellen?
Eine Befehlsinjektions-Schwachstelle im CGI-Programm von Armor Z1- und Z2-Heimroutern könnte es einem lokalen Angreifer ermöglichen, beliebige Betriebssystembefehle auf einem anfälligen Gerät über eine LAN-Schnittstelle auszuführen.
Eine Cross-Site-Request-Forgery-Schwachstelle im HTTP-Daemon von Armor Z1- und Z2-Home-Routern könnte es einem Angreifer ermöglichen, beliebige Befehle auszuführen, wenn er einen lokalen Benutzer mit bösartigen Skripten zum Besuch einer kompromittierten Website zwingt oder dazu verleitet.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir nur Armor Z2 als innerhalb seiner Garantie- und Supportzeit identifiziert. Wir haben einen Firmware-Patch veröffentlicht, um diese Probleme zu beheben, wie in der folgenden Tabelle gezeigt.
Betroffenes Modell | Patch-Verfügbarkeit |
Armor Z2 (NBG6817) |
Armor Z1 (NBG6816) trat vor Jahren in das Lebensende ein; Daher werden Firmware-Updates nicht mehr unterstützt. Wir empfehlen Benutzern mit dem Armor Z1, diesen durch ein Produkt der neueren Generation zu ersetzen, das in der Regel mit verbesserten Designs ausgestattet ist, die besser für aktuelle Anwendungen geeignet sind.
Wissen:
Vielen Dank an Exodus Intelligence für die Meldung der Probleme an uns.
Revisionsgeschichte
22.02.2022: Erstveröffentlichung
HAFTUNGSAUSSCHLUSS:
Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzungen verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Genauigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.