Your browser either does not support JavaScript or you have turned JavaScript off.

關於兆勤科技於2020/12/23發布CVE-2020-29583漏洞資安公告補充說明

https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml

國內外相關網站也可以看到相關訊息

如公告中說明受CVE-2020-29583影響的韌體版本僅有ZLD 4.60 Patch 0,該版本可以利用這一個誤植的帳號登入設備,該帳號並擁有管理者權限,所以建議客戶儘速將設備昇級至4.60 patch 1。

更進一步的詳細資訊如下,提供您做風險評估並採取對策

防火牆系列設備(ATP/USG/USG FLEX/VPN系列):

使用韌體版本 ZLD V4.60.

  • 該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。

使用韌體版本 ZLD V4.35-V4.55之間版本
  • 該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
  • FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。
    - 所以風險程度屬低風險。

使用韌體版本 ZLD V4.33之前版本
  • 無此帳號,故無受CVE-2020-29583影響。

 

無線控制器(NXC系列):

使用韌體版本V6.0及V6.1.

  • 該帳號只能使用於FTP服務, 並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
  • FTP登入後, 檢索在固定的韌體目錄, 無權限切換至其它目錄。
    - 所以風險程度屬低風險。

使用韌體版本V6.0之前版本
  • 該帳號也存在,使用範圍同上述,所以風險程度屬低風險。

針對公告中受影響的設備和韌體版本,如果您有任何原因無法立即升級至公告中修正版本,我們建議客戶可以透過以下方法強化保護設備。

防火牆系列設備:

  1. 如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
  2. LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。

無線控制器:
(由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入)

  1. 如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。
  2. 如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。