兆勤科技防火牆和無線基地台多個安全漏洞公告
CVE 編號: CVE-2023-22913, CVE-2023-22914, CVE-2023-22915, CVE-2023-22916, CVE-2023-22917, CVE-2023-22918
摘要
正如Positive Technologies所報告的,Zyxel意識到其防火牆和無線基地台中的多個漏洞,並建議用戶安裝最新韌體以獲得最佳保護。
什麼是安全漏洞攻擊?
CVE-2023-22913
某些防火牆版本的“account_operator.cgi”CGI 程式中的身份驗證後命令注入安全漏洞可能允許經過身份驗證的遠端攻擊者修改設備設定的數據,而導致受到影響的設備出現拒絕服務(DoS)的情況。防火牆設備上預設禁用WAN訪問。
CVE-2023-22914
某些防火牆版本的“account_print.cgi”CGI 程式中的路徑遍歷漏洞可能允許具有管理員權限並經過身份驗證的遠端攻擊者,在啟用熱點功能的情況下透過上傳特殊文件在“tmp”目錄中執行未經授權的操作系統命令。防火牆設備上預設禁用WAN訪問。
CVE-2023-22915
某些防火牆版本的“fbwifi_forward.cgi”CGI程式中的緩衝區溢出漏洞,如果在受影響的設備上啟用了Facebook WiFi功能,則可能允許未經身份驗證的遠端攻擊者透過發送特別設計的HTTP請求來引發DoS條件。防火牆設備上預設禁用WAN訪問。
CVE-2023-22916
某些防火牆版本的配置解析器無法適當地清除用戶輸入的錯誤資料。未經身份驗證的遠端攻擊者可能利用該漏洞修改設備設定的數據,如果攻擊者誘騙授權管理員將管理模式切換到雲模式,則會導致受影響的設備出現DoS條件。防火牆設備上預設禁用WAN訪問。
CVE-2023-22917
某些防火牆版本的“sdwan_iface_ipc”二進位文件中的緩衝區溢出漏洞,可能允許未經身份驗證的遠端攻擊者透過上傳特別製作的配置文件在易受攻擊的設備上造成錯誤訊息請求的核心轉儲。防火牆設備上預設禁用WAN訪問。
CVE-2023-22918
某些防火牆和AP版本的CGI 程式中存在身份驗證後資訊洩露漏洞,這會允許經過身份驗證的遠端攻擊者能夠在受影響的設備上取回管理員的加密資訊。防火牆和AP設備上預設禁用WAN訪問。
受影響的版本和預防措施
經過詳細的檢查,我們已針對下列表格中仍在漏洞支援期間內受影響的產品發佈最新修補漏洞程式,以提供用戶最佳防護。
Table 1. Firewalls affected by CVE-2023-22913, CVE-2023-22914, CVE-2023-22915, CVE-2023-22916, CVE-2023-22917, and CVE-2023-22918
防火牆系列 | 受影響的版本 | 修補程式 | |||||
---|---|---|---|---|---|---|---|
CVE-2023-22913 | CVE-2023-22914 | CVE-2023-22915 | CVE-2023-22916 | CVE-2023-22917 | CVE-2023-22918 | ||
ATP | Not affected | Not affected | Not affected | ZLD V5.10~V5.35 | ZLD V5.10~V5.32 | ZLD V4.32~V5.35 | ZLD V5.36 |
USG FLEX | ZLD V4.50~V5.35 | ZLD V4.50~V5.35 | ZLD V4.50~V5.35 | ZLD V5.00~V5.35 | ZLD V5.00~V5.32 | ZLD V4.50~V5.35 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | Not affected | Not affected | ZLD V4.30~V5.35 | ZLD V5.10~V5.35 | ZLD V5.10~V5.32 | ZLD V4.16~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V4.30~V5.35 | ZLD V4.30~V5.35 | ZLD V5.00~V5.35 | ZLD V5.00~V5.35 | ZLD V4.30~V5.35 | ZLD V5.36 |
Table 2. APs affected by CVE-2023-22918
無線AP型號 | 受影響的版本 | 修補程式 |
---|---|---|
NAP203 | 6.28(ABFA.0) and earlier | Hotfix by request* |
NAP303 | 6.28(ABEX.0) and earlier | Hotfix by request* |
NAP353 | 6.28(ABEY.0) and earlier | Hotfix by request* |
NWA110AX | 6.50(ABTG.2) and earlier | 6.55(ABTG.0) |
NWA1123-AC HD | 6.25(ABIN.9) and earlier | Hotfix by request* |
NWA1123-AC-PRO | 6.28(ABHD.0) and earlier | Hotfix by request* |
NWA1123ACv3 | 6.50(ABVT.0) and earlier | 6.55(ABVT.0) |
NWA210AX | 6.50(ABTD.2) and earlier | 6.55(ABTD.0) |
NWA220AX-6E | 6.50(ACCO.2) and earlier | 6.55(ACCO.0) |
NWA50AX | 6.55(ACGE.1) and earlier | Hotfix by request* Standard patch 6.29(ACGE.2) in Oct. 2023 |
NWA50AX-PRO | 6.50(ACGE.0) and earlier | 6.55(ACGE.0)* |
NWA5123-AC HD | 6.25(ABIM.9) and earlier | Hotfix by request* |
NWA55AXE | 6.29(ABZL.1) and earlier | Hotfix by request* Standard patch 6.29(ABZL.2) in Oct. 2023 |
NWA90AX | 6.29(ACCV.1) and earlier | Hotfix by request* Standard patch 6.29(ACCV.2) in Oct. 2023 |
NWA90AX-PRO | 6.50(ACGF.0) and earlier | 6.55(ACGF.0)* |
WAC500 | 6.50(ABVS.0) and earlier | 6.55(ABVS.0) |
WAC500H | 6.50(ABWA.0) and earlier | 6.55(ABWA.0) |
WAC5302D-Sv2 | 6.25(ABVZ.9) and earlier | Hotfix by request* |
WAC6103D-I | 6.28(AAXH.0) and earlier | Hotfix by request* |
WAC6303D-S | 6.25(ABGL.9) and earlier | Hotfix by request* |
WAC6502D-E | 6.28(AASD.0) and earlier | Hotfix by request* |
WAC6502D-S | 6.28(AASE.0) and earlier | Hotfix by request* |
WAC6503D-S | 6.28(AASF.0) and earlier | Hotfix by request* |
WAC6552D-S | 6.28(ABIO.0) and earlier | Hotfix by request* |
WAC6553D-E | 6.28(AASG.0) and earlier | Hotfix by request* |
WAX510D | 6.50(ABTF.2) and earlier | 6.55(ABTF.0) |
WAX610D | 6.50(ABTE.2) and earlier | 6.55(ABTE.0) |
WAX620D-6E | 6.50(ACCN.2) and earlier | 6.55(ACCN.0) |
WAX630S | 6.50(ABZD.2) and earlier | 6.55(ABZD.0) |
WAX640S-6E | 6.50(ACCM.2) and earlier | 6.55(ACCM.0) |
WAX650S | 6.50(ABRM.2) and earlier | 6.55(ABRM.0) |
WAX655E | 6.50(ACDO.2) and earlier | 6.55(ACDO.0) |
*請聯繫您當地的Zyxel技術團隊以獲取韌體。
如果上市產品未在上表中列出,則表示不受影響。
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
特別感謝Positive Technologies的Nikita Abramov主動向我們回報此問題。
修訂記錄
2023-4-25: 初始版本
2023-4-27: Updated the list of affected APs and the patch schedule for NWA50AX and NWA90AX