پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

هشدار Zyxel در مورد آسیب پذیری تزریق دستور OS در روترها

تیتر مطالب

Zyxel به‌روزرسانی ‌های امنیتی ای را برای رفع یک آسیب‌پذیری حیاتی منتشر کرده است که بر مدلهای متعدد روترهای تجاری خود تأثیر می‌گذارد و به طور بالقوه به مهاجمان احراز هویت نشده اجازه می‌دهد تا دستور تزریق OS را انجام دهند.
این نقص که با شماره CVE-2024-7261 ردیابی می‌شود و امتیاز CVSS v3 9.8 («بحرانی») به آن اختصاص داده شده است، یک خطای اعتبارسنجی ورودی است که ناشی از مدیریت نادرست داده‌ های ارائه ‌شده توسط کاربر است و به مهاجمان راه دور اجازه می‌دهد تا دستورات دلخواه را بر روی هاست عملیاتی اجرا کنند.
تجهیزات (AP) Zyxel که تحت تاثیر آسیب پذیری مذکور هستند:

  •  NWA Series: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E | all versions up to 7.00 are vulnerable, upgrade to 7.00(ABYW.2) and later
  •  NWA1123-AC PRO | all versions up to 6.28 are vulnerable, upgrade to 6.28(ABHD.3) and later
  •  NWA1123ACv3, WAC500, WAC500H | all versions up to 6.70 are vulnerable, upgrade to 6.70(ABVT.5) and later
  •  WAC Series: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E | all versions up to 6.28 are vulnerable, upgrade to 6.28(AAXH.3) and later
  • WAX Series: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E | all versions up to 7.00 are vulnerable, upgrade to 7.00(ACHF.2) and later
  •  WBE Series: WBE530, WBE660S | all versions up to 7.00 are vulnerable, upgrade to 7.00(ACLE.2) and later

همچنین به گفته Zyxel روتر امنیتی USG LITE 60AX که نسخه V2.00 (ACIP.2) را اجرا می کند نیز تحت تأثیر قرار گرفته است، اما این مدل به طور خودکار به صورت Cloud به نسخه V2.00 (ACIP.3) ارتقا داده می شود که وصله CVE-2024-7261 را پیاده سازی می کند.

  •  CVE-2024-6343: Buffer overflow in the CGI program could lead to DoS by an authenticated admin sending a crafted HTTP request.
  •  CVE-2024-7203: Post-authentication command injection allows an authenticated admin to execute OS commands via a crafted CLI command.
  •  CVE-2024-42057: Command injection in IPSec VPN allows an unauthenticated attacker to execute OS commands with a crafted long username in User-Based-PSK mode.
  •  CVE-2024-42058: Null pointer dereference could cause DoS via crafted packets sent by an unauthenticated attacker.
  •  CVE-2024-42059: Post-authentication command injection allows an authenticated admin to execute OS commands by uploading a crafted compressed language file via FTP.
  •  CVE-2024-42060: Post-authentication command injection allows an authenticated admin to execute OS commands by uploading a crafted internal user agreement file.
  •  CVE-2024-42061: Reflected XSS in “dynamic_script.cgi” could allow an attacker to trick a user into visiting a crafted URL, potentially leaking browser-based information.

از مهمترین آسیب پذیری ذکر شده در فهرست بالا آسیب پذیری CVE-2024-42057 است که یک حفره امنیتی تزریق دستور در ویژگی IPSec است و می تواند از راه دور بدون احراز هویت مورد سوءاستفاده قرار گردد.

 

منبع:
bleepingcomputer.com