兆勤科技安全漏洞公告:部分 5G NR CPE、DSL/Ethernet CPE、光纖 ONT、WiFi 延伸器和資安路由器設備中的緩衝區溢出漏洞
CVE 編號: CVE-2024-5412
摘要
Zyxel 已針對部分受緩衝區溢出漏洞影響的 5G NR/4G LTE CPE、DSL/Ethernet CPE、光纖 ONT、WiFi 延伸器和資安路由器設備發布了更新檔。建議用戶盡速安裝這些更新檔以獲得最佳保護。
安全漏洞產生哪些狀況?
部分 5G NR/4G LTE CPE、DSL/Ethernet CPE、光纖 ONT、WiFi 延伸器和資全路由器設備中的 "libclinkc" 存在緩衝區溢出漏洞。未經身份驗證的攻擊者可能通過向易受攻擊的設備發送 HTTP 請求,從而導致拒絕服務 (DoS) 狀況。
哪些版本可能受到攻擊,應該怎麼做?
經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。
產品 | 受影響型號 | 受影響版本 | 最新修補程式 |
---|---|---|---|
5G NR/4G LTE CPE | NR5103 | 4.19(ABYC.5)C0 和更早的版本 | 4.19(ABYC.6)C0* |
NR5103Ev2 | 1.00 (ACIQ.0)C0 和更早的版本 | 1.00(ACIQ.1)C0* | |
NR5307 | 1.00(ACJT.0)B5 和更早的版本 | 1.00(ACJT.0)B6* | |
NR7103 | 1.00(ACCZ.3)C0 和更早的版本 | 1.00(ACCZ.4)C0* | |
NR7302 | 1.00(ACHA.3)C0 和更早的版本 | 1.00(ACHA.4)C0* | |
NR7303 | 1.00(ACEI.1)B3 和更早的版本 | 1.00(ACEI.1)B4* | |
NR7501 | 1.00(ACEH.1)B2 和更早的版本 | 1.00(ACEH.1)C0* | |
Nebula FWA510 | 1.18(ACGC.2)C0 和更早的版本 | 1.18(ACGD.4)C0 | |
Nebula FWA710 | 1.18(ACGC.2)C0 和更早的版本 | 1.18(ACGC.4)C0 | |
Nebula FWA505 | 1.18(ACKO.2)C0 和更早的版本 | 1.18(ACKO.4)C0 | |
Nebula LTE3301-PLUS | 1.18(ACCA.2)C0 和更早的版本 | 1.18(ACCA.4)C0 | |
DSL/Ethernet CPE | DX3300-T0 | 5.50(ABVY.5)C0 和更早的版本 | 5.50(ABVY.5.3)C0* |
DX3300-T1 | 5.50(ABVY.5)C0 和更早的版本 | 5.50(ABVY.5.3)C0* | |
DX3301-T0 | 5.50(ABVY.5)C0 和更早的版本 | 5.50(ABVY.5.3)C0* | |
DX4510-B0 | 5.17(ABYL.6)C0 和更早的版本 | 5.17(ABYL.7)B2* | |
DX5401-B0 | 5.17(ABYO.6)C0 和更早的版本 | 5.17(ABYO.6.2)C0* | |
DX5401-B1 | 5.17(ABYO.6)C0 和更早的版本 | 5.17(ABYO.6.2)C0* | |
EX3300-T0 | 5.50(ABVY.5)C0 和更早的版本 | 5.50(ABVY.5.3)C0* | |
EX3300-T1 | 5.50(ABVY.5)C0 和更早的版本 | 5.50(ABVY.5.3)C0* | |
EX3301-T0 | 5.50(ABVY.5)C0 和更早的版本 | 5.50(ABVY.5.3)C0* | |
EX3500-T0 | 5.44(ACHR.1)C0 和更早的版本 | 5.44(ACHR.2)C0* | |
EX3501-T0 | 5.44(ACHR.1)C0 和更早的版本 | 5.44(ACHR.2)C0* | |
EX3510-B0 | 5.17(ABUP.11)C0 和更早的版本 | 5.17(ABUP.12)B2* | |
EX5401-B0 | 5.17(ABYO.6)C0 和更早的版本 | 5.17(ABYO.6.2)C0* | |
EX5401-B1 | 5.17(ABYO.6)C0 和更早的版本 | 5.17(ABYO.6.2)C0* | |
EX5510-B0 | 5.17(ABQX.9)C0 和更早的版本 | 5.17(ABQX.10)B2* | |
EX5512-T0 | 5.70(ACEG.3)C1 和更早的版本 | 5.70(ACEG.3)C2* | |
EX5601-T0 | 5.70(ACDZ.3)C0 和更早的版本 | 5.70(ACDZ.3.2)C0* | |
EX5601-T1 | 5.70(ACDZ.3)C0 和更早的版本 | 5.70(ACDZ.3.2)C0* | |
EX7501-B0 | 5.18(ACHN.1)C0 和更早的版本 | 5.18(ACHN.1.2)C0* | |
EX7710-B0 | 5.18(ACAK.1)C0 和更早的版本 | 5.18(ACAK.1)C1* | |
EMG3525-T50B | 5.50(ABPM.9)C0 和更早的版本 | 5.50(ABPM.9.2)C0* | |
EMG5523-T50B | 5.50(ABPM.9)C0 和更早的版本 | 5.50(ABPM.9.2)C0* | |
EMG5723-T50K | 5.50(ABOM.8)C0 和更早的版本 | 5.50(ABOM.8.4)C0* | |
VMG3625-T50B | 5.50(ABPM.9)C0 和更早的版本 | 5.50(ABPM.9.2)C0* | |
VMG3927-T50K | 5.50(ABOM.8)C0 和更早的版本 | 5.50(ABOM.8.4)C0* | |
VMG4005-B50A | 5.15(ABQA.2)C0 和更早的版本 | 5.15(ABQA.2.2)C0* | |
VMG4005-B60A | 5.15(ABQA.2)C0 和更早的版本 | 5.15(ABQA.2.2)C0* | |
VMG8623-T50B | 5.50(ABPM.9)C0 和更早的版本 | 5.50(ABPM.9.2)C0* | |
VMG8825-T50K | 5.50(ABOM.8)C0 和更早的版本 | 5.50(ABOM.8.4)C0* | |
Fiber ONT | AX7501-B0 | 5.17(ABPC.5)C0 和更早的版本 | 5.17(ABPC.5.2)C0* |
AX7501-B1 | 5.17(ABPC.5)C0 和更早的版本 | 5.17(ABPC.5.2)C0* | |
PM3100-T0 | 5.42(ACBF.2)C0 和更早的版本 | 5.42(ACBF.2.1)C0* | |
PM5100-T0 | 5.42(ACBF.2)C0 和更早的版本 | 5.42(ACBF.2.1)C0* | |
PM7300-T0 | 5.42(ABYY.2.1)C0 和更早的版本 | 5.42(ABYY.2.2)C0* | |
PX3321-T1 | 5.44(ACJB.0)Z0 和更早的版本 | 5.44(ACJB.0.2)Z0* | |
Security router | SCR50AXE | 1.10(ACGN.2)C0 和更早的版本 | 1.10(ACGN.3)C0** |
Wi-Fi extender | WX3100-T0 | 5.50(ABVL.4.1)C0 和更早的版本 | 5.50(ABVL.4.2)C0* |
WX3401-B0 | 5.17(ABVE.2.4)C0 和更早的版本 | 5.17(ABVE.2.5)C0* | |
WX5600-T0 | 5.70(ACEB.3)C0 和更早的版本 | 5.70(ACEB.3.2)C0* |
*請聯絡您當地的 Zyxel 技術支援團隊以取得該檔案。
**雲端更新
請注意,表格中不包含為網際網路服務供應商客製的機型。
若您是網際網路服務供應商,請聯繫您的 Zyxel 業務以獲取更多詳細資訊。
從網際網路服務供應商獲得 Zyxel 設備的用戶,我們建議您直接聯繫 網際網路服務供應商的團隊,因為設備可能具有客製化設定。
自行購買 Zyxel 設備的用戶,請聯繫您當地的 Zyxel 客服團隊以獲取新的韌體檔案,以確保最佳保護,或至官方 Zyxel 中文論壇以獲得進一步協助。
如何獲得協助?
如有任何問題,請聯繫 Zyxel 經銷商、Zyxel 技術團隊(0800-500-550),或至官方 Zyxel 中文論壇,我們將會提供進一步協助與說明。
致謝
特別感謝 Dawid Kulikowsk 主動向我們回報此問題。
修訂記錄
2024-9-3:初始版本。