CVE's: CVE-2022-0734 , CVE-2022-26531 , CVE-2022-26532 , CVE-2022-0910
Overzicht
Zyxel is op de hoogte van meerdere kwetsbaarheden die zijn gemeld door beveiligingsadviesbureaus en adviseert gebruikers om de toepasselijke firmware-updates te installeren voor optimale bescherming.
Wat zijn de kwetsbaarheden?
In het CGI-programma van sommige firewallversies is een kwetsbaarheid voor cross-site scripting geïdentificeerd, waardoor een aanvaller via een kwaadaardig script informatie kan verkrijgen die is opgeslagen in de browser van de gebruiker, zoals cookies of sessietokens.
In sommige CLI-commando's van sommige firewall-, AP-controller- en AP-versies zijn meerdere onjuiste invoervalidatiefouten vastgesteld, waardoor een lokaal geverifieerde aanvaller een bufferoverloop of een systeemcrash kan veroorzaken via een vervaardigde payload.
Een kwetsbaarheid voor opdrachtinjectie in de "packet-trace" CLI-opdracht van sommige firewall-, AP-controller- en AP-versies kan een lokaal geverifieerde aanvaller in staat stellen willekeurige OS-opdrachten uit te voeren door bewerkte argumenten aan de opdracht toe te voegen.
In het CGI-programma van sommige firewallversies is een kwetsbaarheid voor het omzeilen van authenticatie gevonden, veroorzaakt door het ontbreken van een goed toegangscontrolemechanisme. Door de fout kan een aanvaller downgraden van tweefactorauthenticatie naar eenfactorauthenticatie via een IPsec VPN-client.
Welke versies zijn kwetsbaar en wat moet u doen?
Na een grondig onderzoek hebben we de kwetsbare producten geïdentificeerd die binnen hun kwetsbaarheidsondersteuningsperiode vallen en hebben we patches uitgebracht om de CVE's aan te pakken, zoals weergegeven in de onderstaande tabellen.
Tabel 1. Firewalls beïnvloed door CVE-2022-0734, CVE-2022-26531, CVE-2022-26532 en CVE-2022-0910
Firewall | Getroffen versie | Patchbeschikbaarheid | |||
---|---|---|---|---|---|
CVE-2022-0734 | CVE-2022-26531 | CVE-2022-26532 | CVE-2022-0910 | ||
USG/ZyWALL | ZLD V4.35~V4.70 | ZLD V4.09~V4.71 | ZLD V4.09~V4.71 | ZLD V4.32~V4.71 | ZLD V4.72 |
USG FLEX | ZLD V4.50~V5.20 | ZLD V4.50~V5.21 | ZLD V4.50~V5.21 | ZLD V4.50~V5.21 | ZLD V5.30 |
ATP | ZLD V4.35~V5.20 | ZLD V4.32~V5.21 | ZLD V4.32~V5.21 | ZLD V4.32~V5.21 | ZLD V5.30 |
VPN | ZLD V4.35~V5.20 | ZLD V4.30~V5.21 | ZLD V4.30~V5.21 | ZLD V4.32~V5.21 | ZLD V5.30 |
NSG | Niet beinvloed | V1.00~V1.33 Patch 4 | V1.00~V1.33 Patch 4 | Niet beinvloed | V1.33 Patch 5 tot en met Nebula Upgrade |
Tabel 2. AP-controllers beïnvloed door CVE-2022-26531 en CVE-2022-26532
AP-controller | Getroffen versie | Patchbeschikbaarheid |
---|---|---|
CVE-2022-26531 en CVE-2022-26532 | ||
NXC2500 | 6.10(AAIG.3) en eerder | Downloaden |
NXC5500 | 6.10(AAOS.3) en eerder | Downloaden |
Tabel 3. AP's beïnvloed door CVE-2022-26531 en CVE-2022-26532
[Downloaden van downloadbibliotheek]
AP | Getroffen versie | Patchbeschikbaarheid |
---|---|---|
CVE-2022-26531 en CVE-2022-26532 | ||
NAP203 | 6.25 (ABFA.7) en eerder | 6.25(ABFA.8) |
NAP303 | 6.25 (ABEX.7) en eerder | 6.25(ABEX.8) |
NAP353 | 6.25 (ABEY.7) en eerder | 6.25(ABEY.8) |
NWA50AX | 6.25(ABYW.5) en eerder | 6.25(ABYW.8) |
NWA55AXE | 6.25(ABZL.5) en eerder | 6.25(ABZL.8) |
NWA90AX | 6.27(ACCV.2) en eerder | 6.27(ACCV.3) |
NWA110AX | 6.30 (ABTG.2) en eerder | 6.30 (ABTG.3) |
NWA210AX | 6.30 (ABTD.2) en eerder | 6.30 (ABTD.3) |
NWA1123-AC-HD | 6.25(ABIN.6) en eerder | 6.25(ABIN.8) |
NWA1123-AC-PRO | 6.25 (ABHD.7) en eerder | 6,25 (ABHD.8) |
NWA1123ACv3 | 6.30 (ABVT.2) en eerder | 6.30 (ABVT.3) |
NWA1302-AC | 6.25(ABKU.6) en eerder | 6.25(ABKU.8) |
NWA5123-AC-HD | 6.25(ABIM.6) en eerder | 6.25(ABIM.8) |
WAC500H | 6.30 (ABWA.2) en eerder | 6.30 (ABWA.3) |
WAC500 | 6.30 (ABVS.2) en eerder | 6.30 (ABVS.3) |
WAC5302D-S | 6.10(ABFH.10) en eerder | Downloaden |
WAC5302D-Sv2 | 6.25(ABVZ.6) en eerder | 6,25 (ABVZ.8) |
WAC6103D-I | 6,25 (AAXH.7) en eerder | 6,25(AAXH.8) |
WAC6303D-S | 6.25(ABGL.6) en eerder | 6.25(ABGL.8) |
WAC6502D-E | 6.25 (AASD.7) en eerder | 6,25 (AASD.8) |
WAC6502D-S | 6.25 (AASE.7) en eerder | 6,25 (AASE.8) |
WAC6503D-S | 6.25(AASF.7) en eerder | 6,25 (AASF.8) |
WAC6553D-E | 6.25 (AASG.7) en eerder | 6,25 (AASG.8) |
WAC6552D-S | 6.25 (ABIO.7) en eerder | 6,25 (ABIO.8) |
WAX510D | 6.30 (ABTF.2) en eerder | 6.30 (ABTF.3) |
WAX610D | 6.30 (ABTE.2) en eerder | 6.30 (ABTE.3) |
WAX630S | 6.30 (ABZD.2) en eerder | 6.30 (ABZD.3) |
WAX650S | 6.30 (ABRM.2) en eerder | 6.30 (ABRM.3) |
Heb je een vraag?
Neem contact met ons op als u verdere hulp nodig heeft!
Erkenning
Met dank aan de volgende beveiligingsadviesbureaus voor het melden van de problemen aan ons:
- Riccardo Krauter bij Soter IT Security voor CVE-2022-0734
- HN-beveiliging voor CVE-2022-26531 en CVE-2022-26532
- Ascend-pc voor CVE-2022-0910
Revisiegeschiedenis
2022-05-24: Eerste release
VRIJWARING:
Beste klant, houd er rekening mee dat we machinevertaling gebruiken om artikelen in uw lokale taal aan te bieden. Niet alle tekst is mogelijk nauwkeurig vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, lees dan het originele artikel hier: Originele versie
Opmerkingen
0 opmerkingen
U moet u aanmelden om een opmerking te plaatsen.