兆勤科技安全漏洞公告:部分 DSL / 乙太網 CPE、光纖 ONT、WiFi 延伸器與資安路由器版本中的身份驗證後記憶體損壞漏洞
CVE 編號: CVE-2024-38266, CVE-2024-38267, CVE-2024-38268, CVE-2024-38269
摘要
Zyxel 已針對部分受身份驗證後記憶體損壞漏洞影響的 DSL/乙太網 CPE、光纖 ONT、WiFi 延伸器和資安路由器版本發布了更新檔。建議用戶盡速安裝這些更新檔以獲得最佳保護。
安全漏洞產生哪些狀況?
CVE-2024-38266
部分 DSL/乙太網 CPE、光纖 ONT、WiFi 延伸器和資安路由器版本的參數類型解析器中,存在記憶體緩衝區範圍內操作限制不當的漏洞。具有管理員權限的已驗證攻擊者可能利用該漏洞導致潛在的記憶體損壞,進而引發受影響設備的執行緒崩潰。
CVE-2024-38267
部分 DSL/乙太網 CPE、光纖 ONT、WiFi 延伸器和資安路由器版本的 IPv6 地址解析器中,存在記憶體緩衝區範圍內操作限制不當的漏洞。具有管理員權限的已驗證攻擊者可能利用該漏洞導致潛在的記憶體損壞,進而引發受影響設備的執行緒崩潰。
CVE-2024-38268
部分 DSL/乙太網 CPE、光纖 ONT、WiFi 延伸器和資安路由器版本的 MAC 地址解析器中,存在記憶體緩衝區範圍內操作限制不當的漏洞。具有管理員權限的已驗證攻擊者可能利用該漏洞導致潛在的記憶體損壞,進而引發受影響設備的執行緒崩潰。
CVE-2024-38269
部分 DSL/乙太網 CPE、光纖 ONT、WiFi 延伸器和資安路由器版本的 USB 檔案共享處理程序中,存在記憶體緩衝區範圍內操作限制不當的漏洞。具有管理員權限的已驗證攻擊者可能利用該漏洞導致潛在的記憶體損壞,進而引發受影響設備的執行緒崩潰。
哪些版本可能受到攻擊,應該怎麼做?
經過全面調查,我們已經確認在此次安全漏洞易受攻擊的產品,並發布了更新檔來解決這些漏洞,如下表所示。
產品 | 受影響型號 | 受影響版本 | 最新修補程式 |
---|---|---|---|
DSL/Ethernet CPE | DX3300-T0 | 5.50(ABVY.5)C0 and earlier | 5.50(ABVY.5.3)C0* |
DX3300-T1 | 5.50(ABVY.5)C0 and earlier | 5.50(ABVY.5.3)C0* | |
DX3301-T0 | 5.50(ABVY.5)C0 and earlier | 5.50(ABVY.5.3)C0* | |
DX4510-B0 | 5.17(ABYL.6)C0 and earlier | 5.17(ABYL.7)C0* | |
DX4510-B1 | 5.17(ABYL.6)C0 and earlier | 5.17(ABYL.7)C0* | |
DX5401-B0 | 5.17(ABYO.6)C0 and earlier | 5.17(ABYO.6.2)C0* | |
DX5401-B1 | 5.17(ABYO.6)C0 and earlier | 5.17(ABYO.6.2)C0* | |
EX3300-T0 | 5.50(ABVY.5)C0 and earlier | 5.50(ABVY.5.3)C0* | |
EX3300-T1 | 5.50(ABVY.5)C0 and earlier | 5.50(ABVY.5.3)C0* | |
EX3301-T0 | 5.50(ABVY.5)C0 and earlier | 5.50(ABVY.5.3)C0* | |
EX3500-T0 | 5.44(ACHR.1)C0 and earlier | 5.44(ACHR.2)C0* | |
EX3501-T0 | 5.44(ACHR.1)C0 and earlier | 5.44(ACHR.2)C0* | |
EX3510-B0 | 5.17(ABUP.11)C0 and earlier | 5.17(ABUP.12)C0* | |
EX3510-B1 | 5.17(ABUP.11)C0 and earlier | 5.17(ABUP.12)C0* | |
EX3600-T0 | 5.70(ACIF.0.2)C0 and earlier | 5.70(ACIF.0.3)C0* | |
EX5401-B0 | 5.17(ABYO.6)C0 and earlier | 5.17(ABYO.6.2)C0* | |
EX5401-B1 | 5.17(ABYO.6)C0 and earlier | 5.17(ABYO.6.2)C0* | |
EX5510-B0 | 5.17(ABQX.9)C0 and earlier | 5.17(ABQX.10)C0* | |
EX5512-T0 | 5.70(ACEG.3)C1 and earlier | 5.70(ACEG.3)C2* | |
EX5601-T0 | 5.70(ACDZ.3)C0 and earlier | 5.70(ACDZ.3.2)C0* | |
EX5601-T1 | 5.70(ACDZ.3)C0 and earlier | 5.70(ACDZ.3.2)C0* | |
EX7501-B0 | 5.18(ACHN.1)C0 and earlier | 5.18(ACHN.1.2)C0* | |
EX7710-B0 | 5.18(ACAK.1)C0 and earlier | 5.18(ACAK.1)C1* | |
EMG3525-T50B | 5.50(ABPM.9)C0 and earlier | 5.50(ABPM.9.2)C0* | |
EMG5523-T50B | 5.50(ABPM.9)C0 and earlier | 5.50(ABPM.9.2)C0* | |
EMG5723-T50K | 5.50(ABOM.8)C0 and earlier | 5.50(ABOM.8.4)C0* | |
VMG3625-T50B | 5.50(ABPM.9)C0 and earlier | 5.50(ABPM.9.2)C0* | |
VMG3927-T50K | 5.50(ABOM.8)C0 and earlier | 5.50(ABOM.8.4)C0* | |
VMG4005-B50A | 5.17(ABQA.2)C0 and earlier | 5.17(ABQA.2.2)C0* | |
VMG4005-B60A | 5.17(ABQA.2)C0 and earlier | 5.17(ABQA.2.2)C0* | |
VMG8623-T50B | 5.50(ABPM.9)C0 and earlier | 5.50(ABPM.9.2)C0* | |
VMG8825-T50K | 5.50(ABOM.8)C0 and earlier Customized: 5.50(ABPY.1)b24 and earlier |
5.50(ABOM.8.4)C0* Customized: 5.50(ABPY.1)b25* |
|
Fiber ONT | AX7501-B0 | 5.17(ABPC.5)C0 and earlier | 5.17(ABPC.5.2)C0* |
AX7501-B1 | 5.17(ABPC.5)C0 and earlier | 5.17(ABPC.5.2)C0* | |
PM3100-T0 | 5.42(ACBF.2)C0 and earlier | 5.42(ACBF.2.1)C0* | |
PM5100-T0 | 5.42(ACBF.2)C0 and earlier | 5.42(ACBF.2.1)C0* | |
PM7300-T0 | 5.42(ABYY.2.1)C0 and earlier | 5.42(ABYY.2.2)C0* | |
PX3321-T1 | 5.44(ACJB.0)C0 and earlier | 5.44(ACJB.1)C0* | |
Security router | SCR50AXE | 1.10(ACGN.2)C0 and earlier | 1.10(ACGN.3)C0** |
Wi-Fi extender | WX3100-T0 | 5.50(ABVL.4.2)C0 and earlier | 5.50(ABVL.4.3)C0* |
WX3401-B0 | 5.17(ABVE.2.4)C0 and earlier | 5.17(ABVE.2.5)C0* | |
WX5600-T0 | 5.70(ACEB.3)C0 and earlier | 5.70(ACEB.3.2)C0* |
*請聯繫您的 Zyxel 業務或技術團隊以獲取檔案。
**雲端更新。
請注意,該表格不包含針對網路服務提供商 (ISP) 的專案型號。
網路服務提供商用戶請聯絡您的 Zyxel 業務或技術團隊以了解更多詳情。
對於從網路服務提供商獲得 Zyxel 設備的用戶,建議您直接聯繫網路服務提供商的客服團隊,因為設備可能擁有客製化設定。
若您自行購買 Zyxel 設備,請聯絡當地 Zyxel 技術團隊以獲取最新的韌體檔案,確保最佳保護,或造訪 Zyxel 社群 以獲取進一步協助。
如何獲得協助?
如有任何問題,請聯繫 Zyxel 經銷商、Zyxel 技術團隊(0800-500-550),或至官方 Zyxel 中文論壇,我們將會提供進一步協助與說明。
致謝
感謝 Dawid Kulikowski 向我們回報此問題。
修訂記錄
2024-9-24:初始版本。