兆勤科技安全漏洞公告:GS1900 系列交換器中的後驗證指令注入與緩衝區溢出漏洞
CVE 編號: CVE-2024-8881, CVE-2024-8882
摘要
Zyxel 已針對受後驗證指令注入和緩衝區溢出漏洞影響的 GS1900 系列交換器發布了更新檔,建議用戶盡速安裝這些更新檔以獲得最佳保護。
安全漏洞產生哪些狀況?
CVE-2024-8881
Zyxel GS1900 系列交換器韌體中的 CGI 程式存在後驗證指令注入漏洞,具管理員權限的已驗證 LAN 端攻擊者可以通過發送 HTTP 請求,在受影響的設備上執行某些操作系統命令。
CVE-2024-8882
Zyxel GS1900 系列交換器韌體中的 CGI 程式存在緩衝區溢出漏洞,具管理員權限的已驗證 LAN 端攻擊者可藉由 URL 導致設備發生拒絕服務 (DoS) 狀況。
哪些版本可能受到攻擊,應該怎麼做?
經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。
受影響型號 | 受影響版本 | 最新修補程式 |
---|---|---|
GS1900-8 | V2.80(AAHH.1)C0 and earlier | V2.90(AAHH.0)C0 |
GS1900-8HP | V2.80(AAHI.1)C0 and earlier | V2.90(AAHI.0)C0 |
GS1900-10HP | V2.80(AAZI.1)C0 and earlier | V2.90(AAZI.0)C0 |
GS1900-16 | V2.80(AAHJ.1)C0 and earlier | V2.90(AAHJ.0)C0 |
GS1900-24 | V2.80(AAHL.1)C0 and earlier | V2.90(AAHL.0)C0 |
GS1900-24E | V2.80(AAHK.1)C0 and earlier | V2.90(AAHK.0)C0 |
GS1900-24EP | V2.80(ABTO.1)C0 and earlier | V2.90(ABTO.0)C0 |
GS1900-24HPv2 | V2.80(ABTP.1)C0 and earlier | V2.90(ABTP.0)C0 |
GS1900-48 | V2.80(AAHN.1)C0 and earlier | V2.90(AAHN.0)C0 |
GS1900-48HPv2 | V2.80(ABTQ.1)C0 and earlier | V2.90(ABTQ.0)C0 |
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
感謝以下資安研究員:
- CVE-2024-8881:感謝福州大學 ROIS 團隊的 Chengchao Ai
- CVE-2024-8882:感謝福州大學 ROIS 團隊的 Xing Yang
修訂記錄
2024-11-12:初始版本