兆勤科技安全漏洞公告:無線基地台和資安路由器設備中的操作系統命令注入漏洞
CVE 編號: CVE-2024-7261
摘要
Zyxel 已針對部分無線基地台和資安路由器版本中的操作系統 (OS) 命令注入漏洞發布了更新檔。建議用戶盡速安裝這些更新檔以獲得最佳保護。
安全漏洞產生哪些狀況?
部分無線基地台和資安路由器版本的 CGI 程式中,參數“host”中的特殊元素未經正確中和,未經身份驗證的攻擊者可能通過向易受攻擊的設備發送Cookie,執行操作系統 (OS) 命令。
哪些版本可能受到攻擊,應該怎麼做?
經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。
產品 | 受影響型號 | 受影響版本 | 最新修補程式 |
---|---|---|---|
無線基地台 | NWA50AX | 7.00(ABYW.1) 和更早的版本 | 7.00(ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) 和更早的版本 | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) 和更早的版本 | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) 和更早的版本 | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) 和更早的版本 | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) 和更早的版本 | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) 和更早的版本 | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) 和更早的版本 | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) 和更早的版本 | 7.00(ACCO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) 和更早的版本 | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) 和更早的版本 | 6.70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) 和更早的版本 | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) 和更早的版本 | 6.70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) 和更早的版本 | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) 和更早的版本 | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) 和更早的版本 | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) 和更早的版本 | 6.28(ABIO.3) | |
WAC6553D-E | 6.28(AASG.2) 和更早的版本 | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) 和更早的版本 | 7.00(ACHF.2) | |
WAX510D | 7.00(ABTF.1) 和更早的版本 | 7.00(ABTF.2) | |
WAX610D | 7.00(ABTE.1) 和更早的版本 | 7.00(ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) 和更早的版本 | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) 和更早的版本 | 7.00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) 和更早的版本 | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) 和更早的版本 | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) 和更早的版本 | 7.00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) 和更早的版本 | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) 和更早的版本 | 7.00(ACGG.2) | |
資安路由器 | USG LITE 60AX | V2.00(ACIP.2) | V2.00(ACIP.3)* |
*雲端更新
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方 Zyxel 中文論壇,我們將會提供進一步協助與說明。
致謝
感謝來自福州大學 ROIS 團隊的 Chengchao Ai 向我們回報此問題。
修訂記錄
2024-9-3:初始版本。