兆勤科技安全漏洞公告:ZLD 防火牆後認證指令注入及缺失授權
CVE 編號: CVE-2025-8078, CVE-2025-9133
摘要
Zyxel 已針對特定版本 ZLD 防火牆韌體中的後認證指令注入漏洞與缺失授權漏洞發布更新檔,請用戶儘速安裝相關更新,以確保最佳防護。
資安漏洞產生哪些狀況?
CVE-2025-8078
部分 ZLD 防火牆版本存在「後認證指令注入」漏洞,認證成功且擁有管理權限的攻擊者,可能藉由 CLI 指令夾帶惡意字串,達到執行作業系統命令的效果。
CVE-2025-9133
部分 ZLD 防火牆版本存在「缺失授權」漏洞,僅完成兩步驟驗證第一階段的半認證攻擊者,可能存取並下載受影響設備的系統組態檔。
哪些版本受到影響?應該採取的行動?
我們經徹底調查後,已確認在漏洞支援期內的受影響產品並釋出修補更新(詳見下表)。
防火牆系列 | 受影響的版本 | 最新修補程式 | |
---|---|---|---|
CVE-2025-8078 | CVE-2025-9133 | ||
ATP | ZLD V4.32 to V5.40 | ZLD V4.32 to V5.40 | ZLD V5.41 |
USG FLEX | ZLD V4.50 to V5.40 | ZLD V4.50 to V5.40 | ZLD V5.41 |
USG FLEX 50(W)/ USG20(W)-VPN | ZLD V4.16 to V5.40 | ZLD V4.16 to V5.40 | ZLD V5.41 |
如何獲得協助?
如有任何問題,請聯繫 Zyxel 經銷商、Zyxel 技術團隊(0800-500-550),或至官方 Zyxel 中文論壇,我們將會提供進一步協助與說明。
致謝
特別感謝 HackerHood 的 Alessandro Sgreccia 主動通報此資安議題。
修訂記錄
2025-10-21:初始版本