Your browser either does not support JavaScript or you have turned JavaScript off.

Zyxel資安公告:針對防火牆、AP控制器和無線基地台之安全漏洞

CVE編號: CVE-2022-0734, CVE-2022-26531, CVE-2022-26532, CVE-2022-0910


摘要

針對資安顧問近期發現多起漏洞回報,Zyxel已經發佈最新修補程式,建議用戶立即更新韌體,以獲得最佳保護。


事件說明

CVE-2022-0734

Zyxel發現有部份防火牆版本的 CGI 程式,存在跨網站指令碼漏洞 (cross-site scripting),讓攻擊者能透過注入惡意指令代碼,獲取存在用戶瀏覽器中的資訊,如cookies或session tokens。

CVE-2022-26531

Zyxel發現有部份防火牆、AP 控制器和 AP 版本的CLI 指令存在多個不適當的輸入驗證漏洞(improper input validation),讓通過本地身份驗證的攻擊者可能會藉由惡意有效負載(payload),發起緩衝區溢位(Buffer Overflow)攻擊或系統癱瘓。

CVE-2022-26532

Zyxel發現有部份防火牆、AP 控制器和 AP 版本的”packet-trace” CLI 指令,存在指令注入漏洞,讓通過本地身份驗證的攻擊者可能會藉由在指令中注入惡意參數來執行任意操作系統的指令。

CVE-2022-0910

Zyxel發現有部份防火牆版本的 CGI 程式,因缺少適當的訪問控制機制,存在身份驗證繞過漏洞(authentication bypass vulnerability)。攻擊者很可能透過IPsec VPN client將雙因子身份驗證改成單一身份驗證。


受影響的版本及預防措施

經過詳細調查,我們已針對下列仍在保固及支援期內受影響的設備及韌體,發布了最新修補程式,以提供用戶最佳防護。


表1. 受CVE-2022-0734、CVE-2022-26531、CVE-2022-26532及CVE-2022-0910影響之防火牆

防火牆 受影響的韌體版本 修補程式版本
CVE-2022-0734 CVE-2022-26531 CVE-2022-26532 CVE-2022-0910
USG/ZyWALL ZLD V4.35~V4.70 ZLD V4.09~V4.71 ZLD V4.09~V4.71 ZLD V4.32~V4.71 ZLD V4.72
USG FLEX ZLD V4.50~V5.20 ZLD V4.50~V5.21 ZLD V4.50~V5.21 ZLD V4.50~V5.21 ZLD V5.30
ATP ZLD V4.35~V5.20 ZLD V4.32~V5.21 ZLD V4.32~V5.21 ZLD V4.32~V5.21 ZLD V5.30
VPN ZLD V4.35~V5.20 ZLD V4.30~V5.21 ZLD V4.30~V5.21 ZLD V4.32~V5.21 ZLD V5.30
NSG 未受影響 V1.00~V1.33 Patch 4 V1.00~V1.33 Patch 4 未受影響 V1.33 Patch 5*

*6月中釋出。


表2. 受CVE-2022-26531及CVE-2022-26532影響之AP控制器

AP 控制器 受影響的韌體版本 修補程式版本
CVE-2022-26531 和 CVE-2022-26532
NXC2500 6.10(AAIG.3) 及之前版本 應要求提供修補程式**
NXC5500 6.10(AAOS.3) 及之前版本 應要求提供修補程式**

表3. 受CVE-2022-26531及CVE-2022-26532影響之無線基地台

AP 受影響的韌體版本 修補程式版本
CVE-2022-26531 和 CVE-2022-26532
NAP203 6.25(ABFA.7) 及之前版本 6.25(ABFA.8)
NAP303 6.25(ABEX.7) 及之前版本 6.25(ABEX.8)
NAP353 6.25(ABEY.7) 及之前版本 6.25(ABEY.8)
NWA50AX 6.25(ABYW.5) 及之前版本 6.25(ABYW.8)
NWA55AXE 6.25(ABZL.5) 及之前版本 6.25(ABZL.8)
NWA90AX 6.27(ACCV.2) 及之前版本 6.27(ACCV.3)
NWA110AX 6.30(ABTG.2) 及之前版本 6.30(ABTG.3)
NWA210AX 6.30(ABTD.2) 及之前版本 6.30(ABTD.3)
NWA1123-AC-HD 6.25(ABIN.6) 及之前版本 6.25(ABIN.8)
NWA1123-AC-PRO 6.25(ABHD.7) 及之前版本 6.25(ABHD.8)
NWA1123ACv3 6.30(ABVT.2) 及之前版本 6.30(ABVT.3)
NWA1302-AC 6.25(ABKU.6) 及之前版本 6.25(ABKU.8)
NWA5123-AC-HD 6.25(ABIM.6) 及之前版本 6.25(ABIM.8)
WAC500H 6.30(ABWA.2) 及之前版本 6.30(ABWA.3)
WAC500 6.30(ABVS.2) 及之前版本 6.30(ABVS.3)
WAC5302D-S 6.10(ABFH.10) 及之前版本 應要求提供修補程式**
WAC5302D-Sv2 6.25(ABVZ.6) 及之前版本 6.25(ABVZ.8)
WAC6103D-I 6.25(AAXH.7) 及之前版本 6.25(AAXH.8)
WAC6303D-S 6.25(ABGL.6) 及之前版本 6.25(ABGL.8)
WAC6502D-E 6.25(AASD.7) 及之前版本 6.25(AASD.8)
WAC6502D-S 6.25(AASE.7) 及之前版本 6.25(AASE.8)
WAC6503D-S 6.25(AASF.7) 及之前版本 6.25(AASF.8)
WAC6553D-E 6.25(AASG.7) 及之前版本 6.25(AASG.8)
WAC6552D-S 6.25(ABIO.7) 及之前版本 6.25(ABIO.8)
WAX510D 6.30(ABTF.2) 及之前版本 6.30(ABTF.3)
WAX610D 6.30(ABTE.2) 及之前版本 6.30(ABTE.3)
WAX630S 6.30(ABZD.2) 及之前版本 6.30(ABZD.3)
WAX650S 6.30(ABRM.2) 及之前版本 6.30(ABRM.3)

**請聯繫負責的業務窗口,或向當地技術支援團隊索取詢問。


您的幫助對於遏制這種惡意行為至關重要,如果您對網路安全有任何問題或疑慮,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方中文論壇,我們將為您提供進一步協助與説明。


特此感謝以下研究人員,主動向我們回報此問題:

  • Riccardo Krauter at Soter IT Security for CVE-2022-0734
  • HN Security for CVE-2022-26531 and CVE-2022-26532
  • Ascend PC for CVE-2022-0910

修訂記錄

2022-05-24:初始版本
2022-05-27:NSG修補程式排程更新