Zyxel CloudCNM SecuManager-programvaran påverkas av hårdkodade referenser och saknade autentiseringsproblem. Vi arbetar för närvarande med vår leverantör för att lösa problemen och kommer att nå ut till enskilda kunder direkt för att lansera lösningen.
Vad är sårbarheten?
Flera sårbarheter identifierades i Zyxel CloudCNM SecuManager, nämligen:
- Hårkodade SSH-servernycklar
- Backdoors-konton i MySQL
- Hårkodat certifikat och åtkomst till bakdörr i Ejabberd
- Öppna ZODB-lagring utan verifiering
- MyZyxel 'Cloud' Hårdkodad hemlighet
- Hårdkodade hemligheter, API: er
- Fördefinierade lösenord för administratörskonton
- Osäker hantering över 'Cloud'
- xmppCnrSender.py injektion av logfångsekvens
- xmppCnrSender.py ingen autentisering och klartextkommunikation
- Felaktiga HTTP-förfrågningar orsakar åtkomst utanför räckvidden i Zope
- XSS på webbgränssnittet
- Privat SSH-nyckel
- Backdoor API: er
- Tillgång till bakdörrhantering och RCE
- Förhandsgodkännande RCE med hackad åtkomst
Vilka produkter är sårbara - och vad ska du göra?
Efter en grundlig undersökning har vi bekräftat att sårbarheterna endast påverkar CloudCNM SecuManager, ett nätverkshanteringsverktyg som är anpassat för specifika kundkrav. Andra Zyxel-produkter och tjänster påverkas INTE av de sårbarheter som rePorted har.
CloudCNM SecuManager är samutvecklad med en tredjepartsleverantör. Zyxel har vidtagit omedelbara åtgärder för att samarbeta med leverantören för att lösa problemen, vilket gör detta till vår högsta prioritet. Vi når ut till enskilda kunder för att lansera lösningen när den blir tillgänglig.
Har du en fråga eller en tipoff?
Kontakta din lokala servicerepresentant för mer information eller hjälp. Om du har hittat en sårbarhet, vill vi arbeta med dig för att åtgärda det - kontakta security@zyxel.com.tw så kommer vi tillbaka till dig.
Kontrollera om det finns uppdateringar för det här problemet:
https://www.zyxel.com/support/vulnerabilities-of-CloudCNM-SecuManager.shtml
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.