Viktigt meddelande: |
Zyxel säkerhetsrådgivning för lokal behörighetsupptrappning och autentiserade katalogöverskridande sårbarheter i brandväggar
CVE: CVE-2022-30526 , CVE-2022-2030
Sammanfattning
Zyxel har släppt patchar för produkter som påverkas av lokal privilegieskalering och autentiserade sårbarheter för genomgång av kataloger. Användare rekommenderas att installera dem för optimalt skydd.
Vilka är sårbarheterna?
En sårbarhet för eskalering av privilegier identifierades i CLI-kommandot för vissa brandväggsversioner som kan tillåta en lokal angripare att utföra vissa OS-kommandon med rotbehörighet i vissa kataloger på en sårbar enhet.
En autentiserad katalogövergångssårbarhet orsakad av specifika teckensekvenser i en felaktigt sanerad URL identifierades i vissa CGI-program i vissa brandväggsversioner.
Vilka versioner är sårbara – och vad ska du göra?
Efter en grundlig undersökning har vi identifierat de sårbara produkterna för CVE-2022-30526 och CVE-2022-2030 som är inom deras sårbarhetsstödperiod, med deras firmware-patchar som visas i tabellen nedan.
Berörd modell | Berörd version | Tillgänglighet av patch | |
CVE-2022-30526 | CVE-2022-0230 | ||
USG FLEX 100(W), 200, 500, 700 | ZLD V4.50~V5.30 | ZLD V4.50~V5.30 | |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16~V5.30 | ZLD V4.16~V5.30 | |
ATP-serien | ZLD V4.32~V5.30 | ZLD V4.32~V5.30 | |
VPN-serien | ZLD V4.30~V5.30 | ZLD V4.30~V5.30 | |
USG/ZyWALL | ZLD V4.09~V4.72 | ZLD V4.11~V4.72 |
Har du en fråga?
Öppna ett supportärende så hjälper vi dig. Öppna nu!
Bekräftelse
Tack till följande säkerhetskonsulter för att du rapporterade problemen till oss:
- Rapid7 för CVE-2022-30526
- Maurizio Agazzini (HN Security) i samarbete med SSD Secure Disclosure för CVE-2022-2030
Revisionshistorik
2022-07-19: Första release
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.