兆勤科技1900系列交換器特權升級安全漏洞公告
CVE 編號: CVE-2022-45853
摘要
Zyxel已針對受到特權升級漏洞影響的GS1900系列交換器發布修補公告。建議用戶安裝更新的修補程式以獲得最佳保護。
什麼是安全漏洞攻擊?
Zyxel GS1900系列交換器的特權升級漏洞可能允許本地已驗證過的攻擊者以管理員特權,透過SSH在受影響的設備上以"root"用戶身份執行某些系統命令。儘管SSH訪問在預設情況下是禁用的,以避免遭受網路攻擊,但仍建議用戶升級到最新的韌體以獲得最佳的保護。
受影響的版本及預防措施?
經過詳細的檢查,我們針對下列仍在漏洞支援期間內受影響的交換器,發佈了最新修補程式:
受影響的型號 | 受影響的版本 | 修補程式 |
---|---|---|
GS1900-8 | V2.70(AAHH.3) | V2.70(AAHH.5) |
GS1900-8HP | V2.70(AAHI.3) | V2.70(AAHI.5) |
GS1900-10HP | V2.70(AAZI.3) | V2.70(AAZI.5) |
GS1900-16 | V2.70(AAHJ.3) | V2.70(AAHJ.5) |
GS1900-24 | V2.70(AAHL.3) | V2.70(AAHL.5) |
GS1900-24E | V2.70(AAHK.3) | V2.70(AAHK.5) |
GS1900-24EP | V2.70(ABTO.3) | V2.70(ABTO.5) |
GS1900-24HPv2 | V2.70(ABTP.3) | V2.70(ABTP.5) |
GS1900-48 | V2.70(AAHN.3) | V2.70(AAHN.5) |
GS1900-48HPv2 | V2.70(ABTQ.3) | V2.70(ABTQ.5) |
如何獲得協助?
如有任何問題,請聯繫Zyxel經銷商、Zyxel技術團隊(0800-500-550),或至官方Zyxel中文論壇,我們將會提供進一步協助與說明。
致謝
特別感謝Justin Aarden主動向我們回報此問題。
修訂記錄
2023-6-6: 初始版本。