[SA] Zyxel Security Advisory - säkerhetsrådgivning för flera sårbarheter i brandväggar

Viktigt meddelande:
Kära kund, var medveten om att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska originalartikeln här:Originalversion

CVE:er:CVE-2024-6343, CVE-2024-7203,CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061

Sammanfattning

Zyxel har släppt patchar som adresserar flera sårbarheter i vissa brandväggsversioner. Användare rekommenderas att installera patcharna för optimalt skydd.

Vilka är sårbarheterna?

CVE-2024-6343

En sårbarhet i form av ett buffertöverdrag i CGI-programmet i vissa brandväggsversioner kan göra det möjligt för en autentiserad angripare med administratörsrättigheter att orsaka ett DoS-tillstånd (denial of service) genom att skicka en manipulerad HTTP-begäran till en sårbar enhet.

CVE-2024-7203

En sårbarhet för kommandoinjektion efter autentisering i vissa brandväggsversioner kan göra det möjligt för en autentiserad angripare med administratörsbehörighet att utföra vissa operativsystemkommandon på en påverkad enhet genom att utföra ett manipulerat CLI-kommando.

CVE-2024-42057

En sårbarhet för kommandoinjektion i IPSec VPN-funktionen i vissa brandväggsversioner kan göra det möjligt för en oautentiserad angripare att utföra vissa OS-kommandon på en påverkad enhet genom att skicka ett falskt användarnamn till den utsatta enheten. Observera att denna attack endast kan lyckas om enheten är konfigurerad i autentiseringsläget User-Based-PSK och det finns en giltig användare med ett långt användarnamn som överstiger 28 tecken.

CVE-2024-42058

En null pointer dereference-sårbarhet i vissa brandväggsversioner kan göra det möjligt för en oautentiserad angripare att orsaka DoS-tillstånd genom att skicka manipulerade paket till en sårbar enhet.

CVE-2024-42059

En sårbarhet för kommandoinjektion efter autentisering i vissa brandväggsversioner kan göra det möjligt för en autentiserad angripare med administratörsbehörighet att utföra vissa OS-kommandon på en påverkad enhet genom att ladda upp en manipulerad komprimerad språkfil via FTP.

CVE-2024-42060

En sårbarhet för kommandoinjektion efter autentisering i vissa brandväggsversioner kan göra det möjligt för en autentiserad angripare med administratörsbehörighet att utföra vissa OS-kommandon på en påverkad enhet genom att ladda upp en förfalskad fil med internt användaravtal till den utsatta enheten.

CVE-2024-42061

En reflekterad XSS-sårbarhet (cross-site scripting) i CGI-programmet "dynamic_script.cgi" i vissa brandväggsversioner kan göra det möjligt för en angripare att lura en användare att besöka en manipulerad URL med XSS-nyttolasten. Angriparen kan få tillgång till webbläsarbaserad information om det skadliga skriptet körs i offrets webbläsare.

Vilka versioner är sårbara - och vad ska du göra?

Efter en grundlig undersökning har vi identifierat de sårbara produkter som är inom sin supportperiod för sårbarheter och släppt uppdateringar för att åtgärda sårbarheterna, enligt tabellen nedan.

Berörd version

Brandvägg

serie

CVE-2024-6343 CVE-2024-7203 CVE-2024-42057 CVE-2024-42058 CVE-2024-42059 CVE-2024-42060 CVE-2024-42061

Patch

Tillgänglighet

ATP ZLD V4.32 till V5.38 ZLD V4.60 till V5.38 ZLD V4.32 till V5.38 ZLD V4.32 till V5.38 ZLD V5.00 till V5.38 ZLD V4.32 till V5.38 ZLD V4.32 till V5.38 ZLD V5.39
USG FLEX ZLD V4.50 till V5.38 ZLD V4.60 till V5.38 ZLD V4.50 till V5.38 ZLD V4,50 till V5,38 ZLD V5.00 till V5.38 ZLD V4.50 till V5.38 ZLD V4.50 till V5.38 ZLD V5.39

USG FLEX 50(W)/

USG20(W)-VPN

ZLD V4.16 till V5.38 Påverkas ej ZLD V4.16 till V5.38 ZLD V4.20 till V5.38 ZLD V5.00 till V5.38 ZLD V4.16 till V5.38 ZLD V4.16 till V5.38 ZLD V5.39

Har du en fråga eller fundering?

Kontakta din lokala servicerepresentant eller besök Zyxel's Community för ytterligare information eller hjälp.

Erkännande

Tack till följande säkerhetsforskare och konsultföretag:

  • Nanyu Zhong och Jinwei Dong från VARAS@IIE för CVE-2024-6343
  • Alessandro Sgreccia och Manuel Roccon från HackerHood för CVE-2024-7203
  • nella17 från DEVCORE för CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060 och CVE-2024-42061

Revisionshistorik

2024-9-3: Första utgåvan

Artiklar i detta avsnitt

Var denna artikel till hjälp?
0 av 0 tyckte detta var till hjälp
Dela