兆勤科技安全漏洞公告:GS1900 系列交換器中的後驗證指令注入與緩衝區溢出漏洞

CVE 編號: CVE-2024-8881, CVE-2024-8882
摘要

Zyxel 已針對受後驗證指令注入和緩衝區溢出漏洞影響的 GS1900 系列交換器發布了更新檔,建議用戶盡速安裝這些更新檔以獲得最佳保護。

安全漏洞產生哪些狀況?

CVE-2024-8881

Zyxel GS1900 系列交換器韌體中的 CGI 程式存在後驗證指令注入漏洞,具管理員權限的已驗證 LAN 端攻擊者可以通過發送 HTTP 請求,在受影響的設備上執行某些操作系統命令。

CVE-2024-8882

Zyxel GS1900 系列交換器韌體中的 CGI 程式存在緩衝區溢出漏洞,具管理員權限的已驗證 LAN 端攻擊者可藉由 URL 導致設備發生拒絕服務 (DoS) 狀況。

哪些版本可能受到攻擊,應該怎麼做?

經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。


受影響型號 受影響版本 最新修補程式
GS1900-8 V2.80(AAHH.1)C0 and earlier V2.90(AAHH.0)C0
GS1900-8HP V2.80(AAHI.1)C0 and earlier V2.90(AAHI.0)C0
GS1900-10HP V2.80(AAZI.1)C0 and earlier V2.90(AAZI.0)C0
GS1900-16 V2.80(AAHJ.1)C0 and earlier V2.90(AAHJ.0)C0
GS1900-24 V2.80(AAHL.1)C0 and earlier V2.90(AAHL.0)C0
GS1900-24E V2.80(AAHK.1)C0 and earlier V2.90(AAHK.0)C0
GS1900-24EP V2.80(ABTO.1)C0 and earlier V2.90(ABTO.0)C0
GS1900-24HPv2 V2.80(ABTP.1)C0 and earlier V2.90(ABTP.0)C0
GS1900-48 V2.80(AAHN.1)C0 and earlier V2.90(AAHN.0)C0
GS1900-48HPv2 V2.80(ABTQ.1)C0 and earlier V2.90(ABTQ.0)C0
如何獲得協助?

如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。

致謝

感謝以下資安研究員:

  • CVE-2024-8881:感謝福州大學 ROIS 團隊的 Chengchao Ai
  • CVE-2024-8882:感謝福州大學 ROIS 團隊的 Xing Yang
修訂記錄

2024-11-12:初始版本