兆勤科技NBG-418N v2家用路由器多個安全漏洞公告
CVE 編號: CVE-2023-22921, CVE-2023-22922, CVE-2023-22923, CVE-2023-22924
摘要
Zyxel發布了一個修補程式,解決了NBG-418N v2家用路由器中的多個安全漏洞。建議用戶安裝修補程式以獲得最佳保護。
什麼是安全漏洞攻擊?
CVE-2023-22921
跨網站指令碼(XSS)安全漏洞可能允許經過身份驗證的遠端攻擊者使用Web管理介面參數儲存惡意指令,導致受影響的設備出現阻斷式服務(DoS)情況。請注意,WAN訪問預設禁用家用路由器。
CVE-2023-22922
如果在易受攻擊的設備上啟用了Telnet,則緩衝區溢出安全漏洞可能允許未經身份驗證的遠端攻擊者透過發送特製的封包而引起DoS條件。請注意,WAN訪問預設禁用家用路由器。
CVE-2023-22923
二進製的格式字符串安全漏洞可能允許經過身份驗證的遠端攻擊者在易受攻擊的設備上執行未經授權的遠端代碼。請注意,WAN訪問預設禁用家用路由器。
CVE-2023-22924
緩衝區溢出安全漏洞可能允許經過身份驗證的遠端攻擊者透過在易受攻擊的設備上執行特製的CLI命令來引發DoS條件。請注意,WAN訪問預設禁用家用路由器。
受影響的版本及預防措施?
經過詳細的檢查,我們已針對下列仍在安全漏洞支援期間受影響的一項產品,發布了最新韌體修補程式,以提供用戶最佳防護。
受影響的型號 | 受影響的版本 | 修補程式 |
---|---|---|
NBG-418N v2 | V1.00(AARP.13)C0 and earlier | V1.00(AARP.14)C0 |
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
特別感謝Fitsec Ltd. 的Toni Koivunen主動向我們回報此問題。
修訂記錄
2023-5-2: 初始版本。