兆勤科技防火牆多個安全漏洞公告

CVEs 編號: CVE-2024-6343, CVE-2024-7203, CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061
摘要

Zyxel 已針對部分防火牆版本中的多個漏洞發布了更新檔。建議用戶盡速安裝這些更新檔以獲得最佳保護。

安全漏洞產生哪些狀況?

CVE-2024-6343

部分防火牆版本的 CGI 程式中存在緩衝區溢出漏洞,具備管理員權限的已驗證攻擊者可通過向易受攻擊的設備發送 HTTP 請求,導致拒絕服務 (DoS) 狀況。

CVE-2024-7203

部分防火牆版本中存在身份驗證後的命令注入漏洞,具備管理員權限的已驗證攻擊者可通過執行 CLI 命令,在受影響的設備上執行操作系統 (OS) 命令。

CVE-2024-42057

部分防火牆版本的 IPSec VPN 功能中存在命令注入漏洞,未經身份驗證的攻擊者可通過向易受攻擊的設備發送用戶名,在受影響的設備上執行 OS 命令。需要注意的是,這種攻擊只有在設備配置為 User-Based-PSK 身份驗證模式並且存在一個長度超過 28 個字符的有效用戶名時才可能成功。

CVE-2024-42058

部分防火牆版本中存在空指針引用漏洞,未經身份驗證的攻擊者可通過向易受攻擊的設備發送封包,導致 DoS 狀況。

CVE-2024-42059

部分防火牆版本中存在身份驗證後的命令注入漏洞,具備管理員權限的已驗證攻擊者可通過通過 FTP 上傳壓縮語言檔案,在受影響的設備上執行 OS 命令。

CVE-2024-42060

部分防火牆版本中存在身份驗證後的命令注入漏洞,具備管理員權限的已驗證攻擊者可通過上傳內部用戶協議檔案到易受攻擊的設備,在受影響的設備上執行 OS 命令。

CVE-2024-42061

部分防火牆版本的 CGI 程式 "dynamic_script.cgi" 中存在反射型跨站腳本 (XSS) 漏洞,攻擊者可能誘使用戶訪問包含 XSS 載荷的 URL。如果惡意腳本在受害者的瀏覽器中執行,攻擊者可能會獲取基於瀏覽器的資訊。

哪些版本可能受到攻擊,應該怎麼做?

經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。


防火牆系列 受影響版本 最新修補程式
CVE-2024-6343 CVE-2024-7203 CVE-2024-42057 CVE-2024-42058 CVE-2024-42059 CVE-2024-42060 CVE-2024-42061
ATP ZLD V4.32 to V5.38 ZLD V4.60 to V5.38 ZLD V4.32 to V5.38 ZLD V4.32 to V5.38 ZLD V5.00 to V5.38 ZLD V4.32 to V5.38 ZLD V4.32 to V5.38 ZLD V5.39
USG FLEX ZLD V4.50 to V5.38 ZLD V4.60 to V5.38 ZLD V4.50 to V5.38 ZLD V4.50 to V5.38 ZLD V5.00 to V5.38 ZLD V4.50 to V5.38 ZLD V4.50 to V5.38 ZLD V5.39
USG FLEX 50(W)/USG20(W)-VPN ZLD V4.16 to V5.38 Not affected ZLD V4.16 to V5.38 ZLD V4.20 to V5.38 ZLD V5.00 to V5.38 ZLD V4.16 to V5.38 ZLD V4.16 to V5.38 ZLD V5.39
如何獲得協助?

如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方 Zyxel 中文論壇,我們將會提供進一步協助與說明。

致謝

感謝以下安全研究人員和顧問:

  • VARAS@IIE 的 Nanyu Zhong 和 Jinwei Dong,發現 CVE-2024-6343
  • HackerHood 的 Alessandro Sgreccia 和 Manuel Roccon,發現 CVE-2024-7203
  • DEVCORE 的 nella17,發現 CVE-2024-42057、CVE-2024-42058、CVE-2024-42059、CVE-2024-42060 和 CVE-2024-42061
修訂記錄

2024-9-3:初始版本