合勤針對GS1900系列交換器溢位漏洞處理的安全建議
Zyxel的GS1900系列交換器可能受到緩衝區溢位漏洞影響,允許攻擊者無需登入憑證,即可接管設備。合勤建議用戶應立即將受影響的設備升級至最新韌體版本,以獲得最佳保護。
由於合勤GS1900系列交換器在處理網頁請求時多次使用“strcpy()”函數,我們在受影響設備的嵌入式網頁服務器中發現了緩衝區溢位漏洞,該漏洞可能使網頁服務器回傳具有特定值的標頭,允許設備進行遠程指紋識別,讓攻擊者無需憑證即可接管設備。
經徹查後,我們已確認受到影響的設備型號,並提供解決該漏洞的韌體(詳見下表)。籲請相關用戶查看下表,並立即安裝最新韌體。
受影響的設備型號 | 最新韌體版本 |
---|---|
GS1900-8 | 2.40(AAHH.2)C0 |
GS1900-8HP | 2.40(AAHI.2)C0 |
GS1900-10HP | 2.40(AAZI.2)C0 |
GS1900-16 | 2.40(AAHJ.2)C0 |
GS1900-24E | 2.40(AAHK.2)C0 |
GS1900-24 | 2.40(AAHL.2)C0 |
GS1900-24HP | 2.40(AAHM.2)C0 |
GS1900-48 | 2.40(AAHN.2)C0 |
GS1900-48HP | 2.40(AAHO.2)C0 |
如有任何疑問,請聯繫為您服務的合勤業務窗口以獲得進一步説明。如您發現漏洞,我們希望與您合作解決問題,請寄信至security@zyxel.com.tw,我們將儘快與您聯繫。
感謝VDOO Connected Trust的Asaf Karas提報此漏洞,並與我們一同解決問題。