Viktigt meddelande: |
Zyxel säkerhetsrådgivning för kommandoinjektion och sårbarheter med osäkra standarduppgifter i vissa äldre DSL CPE
CVE:er: CVE-2024-40890, CVE-2024-40891, CVE-2025-0890
Sammanfattning
Zyxel nämnde nyligen CVE-2024-40890 och CVE-2024-40891 i ett inlägg på GreyNoise's blogg. Dessutom informerade VulnCheck oss om att de kommer att publicera de tekniska detaljerna avseende CVE-2024-40981 och CVE-2025-0890 på sin blogg. Vi har bekräftat att de berörda modellerna som rapporterats av VulnCheck, är äldre produkter som har nått end-of-life (EOL) i flera år. Därför rekommenderar vi starkt att användare ersätter dem med nyare generationers produkter för optimalt skydd.
Vilka är sårbarheterna?
CVE-2024-40890
** STÖDS INTE NÄR DEN TILLDELAS**
En sårbarhet för kommandoinjektion efter autentisering i CGI-programmet i vissa äldre DSL CPE-modeller, inklusive VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 och SBG3500, kan en autentiserad angripare utföra kommandon i operativsystemet (OS) på en påverkad enhet genom att skicka en förfalskad HTTP POST-begäran. Det är viktigt att notera att WAN-åtkomst är inaktiverad som standard på dessa enheter, och denna attack kan endast lyckas om användarkonfigurerade lösenord har äventyrats.
CVE-2024-40891
** STÖDS INTE NÄR DEN TILLDELAS**
En sårbarhet för kommandoinjektion efter autentisering i hanteringskommandona på , inklusive VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 och SBG3500. Denna sårbarhet kan göra det möjligt för en autentiserad angripare att utföra OS-kommandon på en påverkad enhet via Telnet. Det är viktigt att notera att WAN-åtkomst och Telnet-funktionen är inaktiverade som standard på dessa enheter, och denna attack kan endast lyckas om de användarkonfigurerade lösenorden har äventyrats.
CVE-2025-0890
** STÖDS INTE NÄR DEN TILLDELAS**
Osäkra standardautentiseringsuppgifter för Telnet-funktionen i vissa äldre DSL CPE-modeller, inklusive VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 och SBG3500, kan göra det möjligt för en angripare att logga in på hanteringsgränssnittet om administratörerna har möjlighet att ändra standardautentiseringsuppgifterna men inte gör det. Det är viktigt att notera att WAN-åtkomst och Telnet-funktionen är inaktiverade som standard på dessa enheter.
Vad bör du göra?
Följande modeller - VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300 och SBG3500 - är äldre produkter som har uppnått EOL-status sedan flera år tillbaka. I enlighet med branschpraxis för hantering av produktlivscykeln rekommenderar Zyxel kunder att ersätta dessa äldre produkter med nyare generationens utrustning för optimalt skydd. Om du fick din Zyxel-produkt via en internetleverantör (ISP) ska du kontakta ISP:n för support. För internetleverantörer, kontakta din Zyxel-försäljnings- eller servicerepresentant för ytterligare information.
Att inaktivera fjärråtkomst och regelbundet byta lösenord är dessutom proaktiva åtgärder som kan bidra till att förhindra potentiella attacker.
Har du en fråga?
Om du är en internetleverantör kan du kontakta din försäljnings- eller servicerepresentant för Zyxel för ytterligare information eller hjälp. För kunder som förvärvade sin Zyxel-enhet från en internetleverantör, vänligen kontakta internetleverantörens supportteam direkt.
Koordinerad tidslinje:
- 2024-07-13: VulnCheck meddelade Zyxel om sårbarheter i EOL CPE VMG4325-B10A utan att tillhandahålla några rapporter.
- 2024-07-14: Zyxel begärde att VulnCheck skulle tillhandahålla en detaljerad rapport, men VulnCheck svarade inte.
- 2024-07-31: VulnCheck publicerade CVE-2024-40890 och CVE-2024-40891 på sin blogg utan att informera Zyxel.
- 2025-01-28: GreyNoise publicerade CVE-2024-40890 och CVE-2024-40891 på sin blogg.
- 2025-01-29: Zyxel mottog VulnChecks rapport angående CVE-2024-40890, CVE-2024-40891 och CVE-2025-0890.
- 2025-01-29: Zyxel blev medvetna om sårbarheterna i vissa äldre DSL CPE-modeller.
Revisionshistorik
2025-2-4: Första utgåvan.