合勤針對GS1900系列交換器溢位漏洞處理的安全建議

Zyxel的GS1900系列交換器可能受到緩衝區溢位漏洞影響,允許攻擊者無需登入憑證,即可接管設備。合勤建議用戶應立即將受影響的設備升級至最新韌體版本,以獲得最佳保護。

 

由於合勤GS1900系列交換器在處理網頁請求時多次使用“strcpy()”函數,我們在受影響設備的嵌入式網頁服務器中發現了緩衝區溢位漏洞,該漏洞可能使網頁服務器回傳具有特定值的標頭,允許設備進行遠程指紋識別,讓攻擊者無需憑證即可接管設備。

 

經徹查後,我們已確認受到影響的設備型號,並提供解決該漏洞的韌體(詳見下表)。籲請相關用戶查看下表,並立即安裝最新韌體。

 
受影響的設備型號 最新韌體版本
GS1900-8 2.40(AAHH.2)C0
GS1900-8HP 2.40(AAHI.2)C0
GS1900-10HP 2.40(AAZI.2)C0
GS1900-16 2.40(AAHJ.2)C0
GS1900-24E 2.40(AAHK.2)C0
GS1900-24 2.40(AAHL.2)C0
GS1900-24HP 2.40(AAHM.2)C0
GS1900-48 2.40(AAHN.2)C0
GS1900-48HP 2.40(AAHO.2)C0
 

如有任何疑問,請聯繫為您服務的合勤業務窗口以獲得進一步説明。如您發現漏洞,我們希望與您合作解決問題,請寄信至security@zyxel.com.tw,我們將儘快與您聯繫。

感謝VDOO Connected Trust的Asaf Karas提報此漏洞,並與我們一同解決問題。