[SA] Zyxel Security Advisory - security advisoryfor OS command injection vulnerability in APs and security router devices

Aviso importante:
Estimado cliente, tenga en cuenta que utilizamos traducción automática para proporcionar artículos en su idioma local. Es posible que no todo el texto se traduzca con exactitud. Si tiene dudas o discrepancias sobre la exactitud de la información en la versión traducida, consulte el artículo original aquí:Versión original

CVE: CVE-2024-7261

Resumen

Zyxel ha publicado parches que solucionan una vulnerabilidad de inyección de comandos del sistema operativo (SO) en algunas versiones de puntos de acceso (AP) y enrutadores de seguridad. Se recomienda a los usuarios que instalen los parches para una protección óptima.

¿En qué consiste la vulnerabilidad?

La neutralización incorrecta de elementos especiales en el parámetro "host" del programa CGI de algunas versiones de AP y routers de seguridad podría permitir a un atacante no autenticado ejecutar comandos del SO enviando una cookie manipulada a un dispositivo vulnerable.

¿Qué versiones son vulnerables y qué debe hacer?

Tras una investigación exhaustiva, hemos identificado los productos vulnerables que se encuentran dentro de su período de soporte de vulnerabilidades, con sus parches de firmware que se muestran en la tabla siguiente.

Producto Modelo afectado Versión afectada Disponibilidad del parche
AP NWA50AX 7.00(ABYW.1) y anteriores 7.00(ABYW.2)
NWA50AX PRO 7.00(ACGE.1) y anteriores 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1) y anteriores 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1) y anteriores 7.00(ACCV.2)
NWA90AX PRO 7.00(ACGF.1) y anteriores 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1) y anteriores 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1) y anteriores 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1) y anteriores 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1) y anteriores 7.00(ACCO.2)
NWA1123-AC PRO 6.28(ABHD.0) y anteriores 6.28(ABHD.3)
NWA1123ACv3 6.70(ABVT.4) y anteriores 6.70(ABVT.5)
WAC500 6.70(ABVS.4) y anteriores 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) y anteriores 6.70(ABWA.5)
WAC6103D-I 6.28(AAXH.0) y anteriores 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) y anteriores 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0) y anteriores 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0) y anteriores 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2) y anteriores 6.28(AASG.3)
WAX300H 7.00(ACHF.1) y anteriores 7.00(ACHF.2)
WAX510D 7.00(ABTF.1) y anteriores 7.00(ABTF.2)
WAX610D 7.00(ABTE.1) y anteriores 7.00(ABTE.2)
WAX620D-6E 7.00(ACCN.1) y anteriores 7.00(ACCN.2)
WAX630S 7.00(ABZD.1) y anteriores 7.00(ABZD.2)
WAX640S-6E 7.00(ACCM.1) y anteriores 7.00(ACCM.2)
WAX650S 7.00(ABRM.1) y anteriores 7.00(ABRM.2)
WAX655E 7.00(ACDO.1) y anteriores 7.00(ACDO.2)
WBE530 7.00(ACLE.1) y anteriores 7.00(ACLE.2)
WBE660S 7.00(ACGG.1) y anteriores 7.00(ACGG.2)
Router de seguridad USG LITE 60AX V2.00(ACIP.2) V2.00(ACIP.3)

*Actualizado por la nube

¿Tiene alguna pregunta?

Póngase en contacto con su representante de servicio local o visite la comunidad de Zyxel para obtener más información o asistencia.

Agradecimientos

Gracias a Chengchao Ai del equipo ROIS de la Universidad de Fuzhou por informarnos del problema.

Historial de revisiones

2024-9-3: Versión inicial.

Artículos en esta sección

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 0 de 0
Compartir