Zyxel 針對防火牆和 AP 中多個漏洞的安全公告
CVEs: CVE-2023-6397, CVE-2023-6398, CVE-2023-6399, CVE-2023-6764
摘要
Zyxel 已發布修補程式來解決某些防火牆和 AP 版本中的多個漏洞。建議用戶安裝修補程式以獲得最佳保護。
有哪些安全漏洞?
CVE-2023-6397
某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文件,下載到LAN端主機,進而引起拒絕服務(DoS)條件。
CVE-2023-6398
在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響的設備上執行一些操作系統(OS)命令。
CVE-2023-6399
一些防火牆版本中的格式字串漏洞,可能允許經過驗證的IPSec VPN使用者,通過向啟用了“Device Insight”功能的受影響設備,發送特別製作的主機名,從而導致對“deviceid”程序的拒絕服務(DoS)條件。
CVE-2023-6764
一些防火牆版本中IPSec VPN功能的一個格式字串漏洞,可能允許攻擊者通過發送一系列包含無效指標的特別製作的有效載荷,實現未經授權的遠程代碼執行;然而,這樣的攻擊需要對受影響設備的內存布局和配置有詳細了解。
哪些版本容易受到攻擊—您應該怎麼應對?
經過仔細調查,我們已經確定了在其漏洞支援期內的易受攻擊的產品,並已發布更新來解決這些漏洞,詳細訊息請參見以下的表格。
表單1. 受 CVE-2023-6397、CVE-2023-6398、CVE-2023-6399 和 CVE-2023-6764 影響的防火牆
防火牆系列 | 受影響版本 | 最新修補程式 | |||
---|---|---|---|---|---|
CVE-2023-6397 | CVE-2023-6398 | CVE-2023-6399 | CVE-2023-6764 | ||
ATP | ZLD V4.32 to V5.37 Patch 1 | ZLD V4.32 to V5.37 Patch 1 | ZLD V5.10 to V5.37 Patch 1 | ZLD V4.32 to V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX | ZLD V4.50 to V5.37 Patch 1 | ZLD V4.50 to V5.37 Patch 1 | ZLD V5.10 to V5.37 Patch 1 | ZLD V4.50 to V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX 50(W)/USG20(W)-VPN | Not affected | ZLD V4.16 to V5.37 Patch 1 | ZLD V5.10 to V5.37 Patch 1 | ZLD V4.16 to V5.37 Patch 1 | ZLD V5.37 Patch 2 |
USG FLEX H | Not affected | uOS V1.10 to V1.10 Patch 1 | uOS V1.10 to V1.10 Patch 1 | Not affected | Hotfix is available* Standard patch uOS V1.20 in April 2024 |
表單2. 受 CVE-2023-6398 影響的 AP
AP 型號 | 受影響版本 | 最新修補程式 |
---|---|---|
NWA50AX | 6.29(ABYW.3) and earlier | 6.29(ABYW.4) |
NWA55AXE | 6.29(ABZL.3) and earlier | 6.29(ABZL.4) |
NWA90AX | 6.29(ACCV.3) and earlier | 6.29(ACCV.4) |
NWA110AX | 6.65(ABTG.1) and earlier | 6.70(ABTG.2) |
NWA210AX | 6.65(ABTD.1) and earlier | 6.70(ABTD.2) |
NWA220AX-6E | 6.65(ACCO.1) and earlier | 6.70(ACCO.1) |
NWA1123ACv3 | 6.65(ABVT.1) and earlier | 6.70(ABVT.1) |
WAC500 | 6.65(ABVS.1) and earlier | 6.70(ABVS.1) |
WAC500H | 6.65(ABWA.1) and earlier | 6.70(ABWA.1) |
WAX300H | 6.60(ACHF.1) and earlier | 6.70(ACHF.1) |
WAX510D | 6.65(ABTF.1) and earlier | 6.70(ABTF.2) |
WAX610D | 6.65(ABTE.1) and earlier | 6.70(ABTE.2) |
WAX620D-6E | 6.65(ACCN.1) and earlier | 6.70(ACCN.1) |
WAX630S | 6.65(ABZD.1) and earlier | 6.70(ABZD.2) |
WAX640S-6E | 6.65(ACCM.1) and earlier | 6.70(ACCM.1) |
WAX650S | 6.65(ABRM.1) and earlier | 6.70(ABRM.2) |
WAX655E | 6.65(ACDO.1) and earlier | 6.70(ACDO.1) |
WBE660S | 6.65(ACGG.1) and earlier | 6.70(ACGG.2) |
NWA50AX-PRO | 6.65(ACGE.1) and earlier | 可依要求提供Hotfix* 標準修補版本6.80(ACGE.0)於2024年7月釋出 |
NWA90AX-PRO | 6.65(ACGF.1) and earlier | 可依要求提供Hotfix* 標準修補版本6.80(ACGE.0)於2024年7月釋出 |
*請聯絡您當地的Zyxel支援團隊以取得該文件。
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方 Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
感謝TRAPA Security的Lays和atdog向我們報告這些問題。
修訂記錄
2024 年 2 月 20 日:首次發布
2024 年 2 月 21 日: 更新了受影響的型號清單和最新修補程式