Ważna informacja: |
CVE:CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061
Podsumowanie
Zyxel opublikował poprawki usuwające wiele luk w niektórych wersjach zapór sieciowych. Użytkownikom zaleca się zainstalowanie poprawek w celu zapewnienia optymalnej ochrony.
O jakie luki chodzi?
CVE-2024-6343
Luka przepełnienia bufora w programie CGI niektórych wersji zapór sieciowych może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na spowodowanie odmowy usługi (DoS) poprzez wysłanie spreparowanego żądania HTTP do podatnego urządzenia.
CVE-2024-7203
Luka we wstrzyknięciu polecenia po uwierzytelnieniu w niektórych wersjach zapory może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na wykonanie niektórych poleceń systemu operacyjnego (OS) na zagrożonym urządzeniu poprzez wykonanie spreparowanego polecenia CLI.
CVE-2024-42057
Luka typu command injection w funkcji IPSec VPN niektórych wersji zapory sieciowej może pozwolić nieuwierzytelnionemu atakującemu na wykonanie niektórych poleceń systemu operacyjnego na zagrożonym urządzeniu poprzez wysłanie spreparowanej nazwy użytkownika do podatnego urządzenia. Należy pamiętać, że atak ten może się powieść tylko wtedy, gdy urządzenie zostało skonfigurowane w trybie uwierzytelniania User-Based-PSK i istnieje prawidłowy użytkownik z długą nazwą użytkownika przekraczającą 28 znaków.
CVE-2024-42058
Luka w zabezpieczeniach związana z dereferencją wskaźnika null w niektórych wersjach zapory sieciowej może pozwolić nieuwierzytelnionemu atakującemu na wywołanie warunków DoS poprzez wysłanie spreparowanych pakietów do podatnego urządzenia.
CVE-2024-42059
Luka w zabezpieczeniach dotycząca wstrzykiwania poleceń po uwierzytelnieniu w niektórych wersjach zapory sieciowej może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na wykonanie niektórych poleceń systemu operacyjnego na zagrożonym urządzeniu poprzez przesłanie spreparowanego skompresowanego pliku językowego za pośrednictwem protokołu FTP.
CVE-2024-42060
Luka w zabezpieczeniach typu postauthentication command injection w niektórych wersjach zapory sieciowej może pozwolić uwierzytelnionemu atakującemu z uprawnieniami administratora na wykonanie niektórych poleceń systemu operacyjnego na zagrożonym urządzeniu poprzez przesłanie spreparowanego pliku wewnętrznej umowy użytkownika na podatne urządzenie.
CVE-2024-42061
Odbita luka w zabezpieczeniach cross-site scripting (XSS) w programie CGI "dynamic_script.cgi" niektórych wersji zapory sieciowej może pozwolić atakującemu na nakłonienie użytkownika do odwiedzenia spreparowanego adresu URL z ładunkiem XSS. Atakujący może uzyskać informacje oparte na przeglądarce, jeśli złośliwy skrypt zostanie wykonany w przeglądarce ofiary.
Które wersje są podatne na ataki i co należy zrobić?
Po dokładnym zbadaniu zidentyfikowaliśmy podatne produkty, które znajdują się w okresie wsparcia podatności i wydaliśmy aktualizacje w celu usunięcia luk, jak pokazano w poniższej tabeli.
Wersja, której dotyczy luka | ||||||||
---|---|---|---|---|---|---|---|---|
Firewall seria |
CVE-2024-6343 | CVE-2024-7203 | CVE-2024-42057 | CVE-2024-42058 | CVE-2024-42059 | CVE-2024-42060 | CVE-2024-42061 |
Poprawka dostępność |
ATP | ZLD V4.32 do V5.38 | ZLD V4.60 do V5.38 | ZLD V4.32 do V5.38 | ZLD V4.32 do V5.38 | ZLD V5.00 do V5.38 | ZLD V4.32 do V5.38 | ZLD V4.32 do V5.38 | ZLD V5.39 |
USG FLEX | ZLD V4.50 do V5.38 | ZLD V4.60 do V5.38 | ZLD V4.50 do V5.38 | ZLD V4.50 do V5.38 | ZLD V5.00 do V5.38 | ZLD V4.50 do V5.38 | ZLD V4.50 do V5.38 | ZLD V5.39 |
USG FLEX 50(W)/ USG20(W)-VPN |
ZLD V4.16 do V5.38 | Nie dotyczy | ZLD V4.16 do V5.38 | ZLD V4.20 do V5.38 | ZLD V5.00 do V5.38 | ZLD V4.16 do V5.38 | ZLD V4.16 do V5.38 | ZLD V5.39 |
Masz pytanie?
Skontaktuj się z lokalnym przedstawicielem serwisu lub odwiedź społeczność Zyxel, aby uzyskać dodatkowe informacje lub pomoc.
Podziękowania
Podziękowania dla następujących badaczy bezpieczeństwa i firm konsultingowych:
- Nanyu Zhong i Jinwei Dong z VARAS@IIE za CVE-2024-6343
- Alessandro Sgreccia i Manuel Roccon z HackerHood za CVE-2024-7203
- nella17 z DEVCORE za CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 i CVE-2024-42061.
Historia wersji
2024-9-3: Wydanie początkowe