Zyxel 兆勤科針對防火牆和應用程式中多個漏洞的安全公告
CVEs: CVE-2023-35136, CVE-2023-35139, CVE-2023-37925, CVE-2023-37926, CVE-2023-4397, CVE-2023-4398, CVE-2023-5650, CVE-2023-5797, CVE-2023-5960
摘要
Zyxel 已發布修補程式來解決某些防火牆和無線網路基地台 (AP) 版本中的多個漏洞。 建議用戶安裝修補程式以獲得最佳保護。
有哪些安全漏洞?
CVE-2023-35136
某些防火牆版本的“Quagga”包中存在不正確的輸入驗證漏洞,可能允許經過身份驗證的本地攻擊者訪問受影響設備上的配置文件。
CVE-2023-35139
某些防火牆版本的 CGI 程式中存在跨站點腳本 (XSS) 漏洞,可能允許未經身份驗證的基於 LAN 的攻擊者在易受攻擊的裝置中儲存惡意腳本。 當使用者存取用於轉儲 ZTP 日誌的特定 CGI 時,成功的 XSS 攻擊可能會導致執行儲存的惡意腳本來竊取 cookie。
CVE-2023-37925
某些防火牆和 AP 版本的調試 CLI 命令中存在不正確的權限管理漏洞,可能允許經過身份驗證的本地攻擊者訪問受影響設備上的系統檔案。
CVE-2023-37926
某些防火牆版本中的緩衝區溢位漏洞可能允許經過身份驗證的本機攻擊者透過執行 CLI 命令在受影響的裝置上轉儲系統日誌來導致拒絕服務 (DoS) 情況。
CVE-2023-4397
某些防火牆版本中的緩衝區溢出漏洞可能允許具有管理員權限的經過身份驗證的本地攻擊者通過在受影響的設備上執行帶有精心設計的字串的 CLI 命令來導致 DoS 條件。
CVE-2023-4398
某些防火牆版本的 VPN 功能中使用的 QuickSec IPSec 工具包源代碼中的整數溢出漏洞可能允許未經身份驗證的遠程攻擊者通過發送精心設計的 IKE 數據包在受影響的設備上造成 DoS 條件。
CVE-2023-5650
某些防火牆版本的 ZySH 中存在不正確的權限管理漏洞,可能允許經過身份驗證的本地攻擊者修改受影響設備的 Web GUI 中註冊頁面的 URL。
CVE-2023-5797
某些防火牆和 AP 版本的 debug CLI 命令中存在不正確的權限管理漏洞,可能允許經過身份驗證的本機攻擊者存取受影響設備上的管理員日誌。
CVE-2023-5960
某些防火牆版本的熱點功能中存在不正確的權限管理漏洞,可能允許經過身份驗證的本機攻擊者存取受影響設備上的系統檔案。
哪些版本容易受到攻擊—您應該怎麼應對?
經過徹底調查,我們確定了處於漏洞支援期內的易受攻擊的產品,並發布了修復漏洞的更新,如下表所示。
表1. 受影響的防火牆: CVE-2023-35136, CVE-2023-35139, CVE-2023-37925, CVE-2023-37926, CVE-2023-4397, CVE-2023-4398, CVE-2023-5650, CVE-2023-5797, and CVE-2023-5960
防火牆系列 | 受影響的版本 | 修補程式適用於以下版本 | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
CVE-2023-35136 | CVE-2023-35139 | CVE-2023-37925 | CVE-2023-37926 | CVE-2023-4397 | CVE-2023-4398 | CVE-2023-5650 | CVE-2023-5797 | CVE-2023-5960 | ||
ATP | ZLD V4.32 to V5.37 | ZLD V5.10 to V5.37 | ZLD V4.32 to V5.37 | ZLD V4.32 to V5.37 | ZLD V5.37 | ZLD V4.32 to V5.37 | ZLD V4.32 to V5.37 | ZLD V4.32 to V5.37 | Not affected | ZLD V5.37 Patch 1 |
USG FLEX | ZLD V4.50 to V5.37 | ZLD V5.00 to V5.37 | ZLD V4.50 to V5.37 | ZLD V4.50 to V5.37 | ZLD V5.37 | ZLD V4.50 to V5.37 | ZLD V4.50 to V5.37 | ZLD V4.50 to V5.37 | ZLD V4.50 to V5.37 | ZLD V5.37 Patch 1 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16 to V5.37 | ZLD V5.10 to V5.37 | ZLD V4.16 to V5.37 | ZLD V4.16 to V5.37 | ZLD V5.37 | ZLD V4.16 to V5.37 | ZLD V4.16 to V5.37 | ZLD V4.16 to V5.37 | Not affected | ZLD V5.37 Patch 1 |
VPN | ZLD V4.30 to V5.37 | ZLD V5.00 to V5.37 | ZLD V4.30 to V5.37 | ZLD V4.30 to V5.37 | Not affected | ZLD V4.30 to V5.37 | ZLD V4.30 to V5.37 | ZLD V4.30 to V5.37 | ZLD V4.30 to V5.37 | ZLD V5.37 Patch 1 |
表2. 受影響的AP: CVE-2023-37925 and CVE-2023-5797
AP 型號 | 受影響的版本 | 修補程式適用於以下版本 |
---|---|---|
NWA50AX | 6.29(ABYW.2) and earlier | Hotfix by request* Standard patch 6.80(ABYW.0) in July 2024 |
NWA50AX-PRO | 6.65(ACGE.1) and earlier | Hotfix by request* Standard patch 6.80(ACGE.0) in July 2024 |
NWA55AXE | 6.29(ABZL.2) and earlier | Hotfix by request* Standard patch 6.80(ABZL.0) in July 2024 |
NWA90AX | 6.29(ACCV.2) and earlier | Hotfix by request* Standard patch 6.80(ACCV.0) in July 2024 |
NWA90AX-PRO | 6.65(ACGF.1) and earlier | Hotfix by request* Standard patch 6.80(ACGF.0) in July 2024 |
NWA110AX | 6.65(ABTG.1) and earlier | Hotfix by request* Standard patch 6.70(ABTG.0) in January 2024 |
NWA210AX | 6.65(ABTD.1) and earlier | Hotfix by request* Standard patch 6.70(ABTD.0) in January 2024 |
NWA220AX-6E | 6.65(ACCO.1) and earlier | Hotfix by request* Standard patch 6.70(ACCO.0) in January 2024 |
NWA1123ACv3 | 6.65(ABVT.1) and earlier | Hotfix by request* Standard patch 6.70(ABVT.0) in January 2024 |
WAC500 | 6.65(ABVS.1) and earlier | Hotfix by request* Standard patch 6.70(ABVS.0) in January 2024 |
WAC500H | 6.65(ABWA.1) and earlier | Hotfix by request* Standard patch 6.70(ABWA.0) in January 2024 |
WAX300H | 6.60(ACHF.1) and earlier | Hotfix by request* Standard patch 6.70(ACHF.0) in January 2024 |
WAX510D | 6.65(ABTF.1) and earlier | Hotfix by request* Standard patch 6.70(ABTF.0) in January 2024 |
WAX610D | 6.65(ABTE.1) and earlier | Hotfix by request* Standard patch 6.70(ABTE.0) in January 2024 |
WAX620D-6E | 6.65(ACCN.1) and earlier | Hotfix by request* Standard patch 6.70(ACCN.0) in January 2024 |
WAX630S | 6.65(ABZD.1) and earlier | Hotfix by request* Standard patch 6.70(ABZD.0) in January 2024 |
WAX640S-6E | 6.65(ACCM.1) and earlier | Hotfix by request* Standard patch 6.70(ACCM.0) in January 2024 |
WAX650S | 6.65(ABRM.1) and earlier | Hotfix by request* Standard patch 6.70(ABRM.0) in January 2024 |
WAX655E | 6.65(ACDO.1) and earlier | Hotfix by request* Standard patch 6.70(ACDO.0) in January 2024 |
WBE660S | 6.65(ACGG.1) and earlier | Hotfix by request* Standard patch 6.70(ACGG.0) in January 2024 |
*請聯絡您當地的Zyxel經銷商、Zyxel技術團隊以取得該文件。
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
感謝以下安全研究人員和顧問:
- 來自 STAR Labs SG 的 Lê Hữu Quang Linh(CVE-2023-35136)
- Christopher Leech(CVE-2023-35139)
- 來自 HackerHood 的 Alessandro Sgreccia,涉及 CVE-2023-37925、CVE-2023-37926、CVE-2023-4397、CVE-2023-5650、CVE-2023-5797 和 CVE-2023-5650、CVE-2023-5797 和 CVE-2023-596023-596023-596023
- 來自 TRAPA Security 的 Lays 和 atdog CVE-2023-4398
修訂記錄
2023 年 11 月28 日:初始版本。