兆勤科技安全漏洞公告:無線基地台和資安路由器設備中的操作系統命令注入漏洞

CVE 編號: CVE-2024-7261
摘要

Zyxel 已針對部分無線基地台和資安路由器版本中的操作系統 (OS) 命令注入漏洞發布了更新檔。建議用戶盡速安裝這些更新檔以獲得最佳保護。

安全漏洞產生哪些狀況?

部分無線基地台和資安路由器版本的 CGI 程式中,參數“host”中的特殊元素未經正確中和,未經身份驗證的攻擊者可能通過向易受攻擊的設備發送Cookie,執行操作系統 (OS) 命令。

哪些版本可能受到攻擊,應該怎麼做?

經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。


產品 受影響型號 受影響版本 最新修補程式
無線基地台 NWA50AX 7.00(ABYW.1) 和更早的版本 7.00(ABYW.2)
NWA50AX PRO 7.00(ACGE.1) 和更早的版本 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1) 和更早的版本 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1) 和更早的版本 7.00(ACCV.2)
NWA90AX PRO 7.00(ACGF.1) 和更早的版本 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1) 和更早的版本 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1) 和更早的版本 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1) 和更早的版本 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1) 和更早的版本 7.00(ACCO.2)
NWA1123-AC PRO 6.28(ABHD.0) 和更早的版本 6.28(ABHD.3)
NWA1123ACv3 6.70(ABVT.4) 和更早的版本 6.70(ABVT.5)
WAC500 6.70(ABVS.4) 和更早的版本 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) 和更早的版本 6.70(ABWA.5)
WAC6103D-I 6.28(AAXH.0) 和更早的版本 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) 和更早的版本 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0) 和更早的版本 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0) 和更早的版本 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2) 和更早的版本 6.28(AASG.3)
WAX300H 7.00(ACHF.1) 和更早的版本 7.00(ACHF.2)
WAX510D 7.00(ABTF.1) 和更早的版本 7.00(ABTF.2)
WAX610D 7.00(ABTE.1) 和更早的版本 7.00(ABTE.2)
WAX620D-6E 7.00(ACCN.1) 和更早的版本 7.00(ACCN.2)
WAX630S 7.00(ABZD.1) 和更早的版本 7.00(ABZD.2)
WAX640S-6E 7.00(ACCM.1) 和更早的版本 7.00(ACCM.2)
WAX650S 7.00(ABRM.1) 和更早的版本 7.00(ABRM.2)
WAX655E 7.00(ACDO.1) 和更早的版本 7.00(ACDO.2)
WBE530 7.00(ACLE.1) 和更早的版本 7.00(ACLE.2)
WBE660S 7.00(ACGG.1) 和更早的版本 7.00(ACGG.2)
資安路由器 USG LITE 60AX V2.00(ACIP.2) V2.00(ACIP.3)*

*雲端更新

如何獲得協助?

如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方 Zyxel 中文論壇,我們將會提供進一步協助與說明。

致謝

感謝來自福州大學 ROIS 團隊的 Chengchao Ai 向我們回報此問題。

修訂記錄

2024-9-3:初始版本。