[SA] Zyxel Security Advisory - porada bezpieczeństwa dotycząca wielu luk w firewallach

Ważna informacja:
Drogi kliencie, pamiętaj, że korzystamy z tłumaczenia maszynowego, aby dostarczać artykuły w Twoim lokalnym języku. Nie wszystkie teksty mogą być przetłumaczone dokładnie. W przypadku pytań lub rozbieżności dotyczących dokładności informacji w przetłumaczonej wersji, prosimy o zapoznanie się z oryginalnym artykułem tutaj:Wersja oryginalna

CVE:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061

Podsumowanie

Zyxel opublikował poprawki usuwające wiele luk w niektórych wersjach zapór sieciowych. Użytkownikom zaleca się zainstalowanie poprawek w celu zapewnienia optymalnej ochrony.

O jakie luki chodzi?

CVE-2024-6343

Luka przepełnienia bufora w programie CGI niektórych wersji zapór sieciowych może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na spowodowanie odmowy usługi (DoS) poprzez wysłanie spreparowanego żądania HTTP do podatnego urządzenia.

CVE-2024-7203

Luka we wstrzyknięciu polecenia po uwierzytelnieniu w niektórych wersjach zapory może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na wykonanie niektórych poleceń systemu operacyjnego (OS) na zagrożonym urządzeniu poprzez wykonanie spreparowanego polecenia CLI.

CVE-2024-42057

Luka typu command injection w funkcji IPSec VPN niektórych wersji zapory sieciowej może pozwolić nieuwierzytelnionemu atakującemu na wykonanie niektórych poleceń systemu operacyjnego na zagrożonym urządzeniu poprzez wysłanie spreparowanej nazwy użytkownika do podatnego urządzenia. Należy pamiętać, że atak ten może się powieść tylko wtedy, gdy urządzenie zostało skonfigurowane w trybie uwierzytelniania User-Based-PSK i istnieje prawidłowy użytkownik z długą nazwą użytkownika przekraczającą 28 znaków.

CVE-2024-42058

Luka w zabezpieczeniach związana z dereferencją wskaźnika null w niektórych wersjach zapory sieciowej może pozwolić nieuwierzytelnionemu atakującemu na wywołanie warunków DoS poprzez wysłanie spreparowanych pakietów do podatnego urządzenia.

CVE-2024-42059

Luka w zabezpieczeniach dotycząca wstrzykiwania poleceń po uwierzytelnieniu w niektórych wersjach zapory sieciowej może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na wykonanie niektórych poleceń systemu operacyjnego na zagrożonym urządzeniu poprzez przesłanie spreparowanego skompresowanego pliku językowego za pośrednictwem protokołu FTP.

CVE-2024-42060

Luka w zabezpieczeniach typu postauthentication command injection w niektórych wersjach zapory sieciowej może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na wykonanie niektórych poleceń systemu operacyjnego na zagrożonym urządzeniu poprzez przesłanie spreparowanego pliku wewnętrznej umowy użytkownika na podatne urządzenie.

CVE-2024-42061

Odbita luka w zabezpieczeniach cross-site scripting (XSS) w programie CGI "dynamic_script.cgi" niektórych wersji zapory sieciowej może pozwolić atakującemu na nakłonienie użytkownika do odwiedzenia spreparowanego adresu URL z ładunkiem XSS. Atakujący może uzyskać informacje oparte na przeglądarce, jeśli złośliwy skrypt zostanie wykonany w przeglądarce ofiary.

Które wersje są podatne na ataki i co należy zrobić?

Po dokładnym zbadaniu zidentyfikowaliśmy podatne produkty, które znajdują się w okresie wsparcia podatności i wydaliśmy aktualizacje w celu usunięcia luk, jak pokazano w poniższej tabeli.

Wersja, której dotyczy luka

Firewall

seria

CVE-2024-6343 CVE-2024-7203 CVE-2024-42057 CVE-2024-42058 CVE-2024-42059 CVE-2024-42060 CVE-2024-42061

Poprawka

dostępność

ATP ZLD V4.32 do V5.38 ZLD V4.60 do V5.38 ZLD V4.32 do V5.38 ZLD V4.32 do V5.38 ZLD V5.00 do V5.38 ZLD V4.32 do V5.38 ZLD V4.32 do V5.38 ZLD V5.39
USG FLEX ZLD V4.50 do V5.38 ZLD V4.60 do V5.38 ZLD V4.50 do V5.38 ZLD V4.50 do V5.38 ZLD V5.00 do V5.38 ZLD V4.50 do V5.38 ZLD V4.50 do V5.38 ZLD V5.39

USG FLEX 50(W)/

USG20(W)-VPN

ZLD V4.16 do V5.38 Nie dotyczy ZLD V4.16 do V5.38 ZLD V4.20 do V5.38 ZLD V5.00 do V5.38 ZLD V4.16 do V5.38 ZLD V4.16 do V5.38 ZLD V5.39

Masz pytanie?

Skontaktuj się z lokalnym przedstawicielem serwisu lub odwiedź społeczność Zyxel, aby uzyskać dodatkowe informacje lub pomoc.

Podziękowania

Podziękowania dla następujących badaczy bezpieczeństwa i firm konsultingowych:

  • Nanyu Zhong i Jinwei Dong z VARAS@IIE za CVE-2024-6343
  • Alessandro Sgreccia i Manuel Roccon z HackerHood za CVE-2024-7203
  • nella17 z DEVCORE za CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 i CVE-2024-42061.

Historia wersji

2024-9-3: Wydanie początkowe

Artykuły w tej sekcji

Czy ten artykuł był pomocny?
Liczba użytkowników, którzy uważają ten artykuł za przydatny: 0 z 0
Udostępnij