Zyxel بهروزرسانی های امنیتی ای را برای رفع یک آسیبپذیری حیاتی منتشر کرده است که بر مدلهای متعدد روترهای تجاری خود تأثیر میگذارد و به طور بالقوه به مهاجمان احراز هویت نشده اجازه میدهد تا دستور تزریق OS را انجام دهند.
این نقص که با شماره CVE-2024-7261 ردیابی میشود و امتیاز CVSS v3 9.8 («بحرانی») به آن اختصاص داده شده است، یک خطای اعتبارسنجی ورودی است که ناشی از مدیریت نادرست داده های ارائه شده توسط کاربر است و به مهاجمان راه دور اجازه میدهد تا دستورات دلخواه را بر روی هاست عملیاتی اجرا کنند.
تجهیزات (AP) Zyxel که تحت تاثیر آسیب پذیری مذکور هستند:
- NWA Series: NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E | all versions up to 7.00 are vulnerable, upgrade to 7.00(ABYW.2) and later
- NWA1123-AC PRO | all versions up to 6.28 are vulnerable, upgrade to 6.28(ABHD.3) and later
- NWA1123ACv3, WAC500, WAC500H | all versions up to 6.70 are vulnerable, upgrade to 6.70(ABVT.5) and later
- WAC Series: WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E | all versions up to 6.28 are vulnerable, upgrade to 6.28(AAXH.3) and later
- WAX Series: WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E | all versions up to 7.00 are vulnerable, upgrade to 7.00(ACHF.2) and later
- WBE Series: WBE530, WBE660S | all versions up to 7.00 are vulnerable, upgrade to 7.00(ACLE.2) and later
همچنین به گفته Zyxel روتر امنیتی USG LITE 60AX که نسخه V2.00 (ACIP.2) را اجرا می کند نیز تحت تأثیر قرار گرفته است، اما این مدل به طور خودکار به صورت Cloud به نسخه V2.00 (ACIP.3) ارتقا داده می شود که وصله CVE-2024-7261 را پیاده سازی می کند.
- CVE-2024-6343: Buffer overflow in the CGI program could lead to DoS by an authenticated admin sending a crafted HTTP request.
- CVE-2024-7203: Post-authentication command injection allows an authenticated admin to execute OS commands via a crafted CLI command.
- CVE-2024-42057: Command injection in IPSec VPN allows an unauthenticated attacker to execute OS commands with a crafted long username in User-Based-PSK mode.
- CVE-2024-42058: Null pointer dereference could cause DoS via crafted packets sent by an unauthenticated attacker.
- CVE-2024-42059: Post-authentication command injection allows an authenticated admin to execute OS commands by uploading a crafted compressed language file via FTP.
- CVE-2024-42060: Post-authentication command injection allows an authenticated admin to execute OS commands by uploading a crafted internal user agreement file.
- CVE-2024-42061: Reflected XSS in “dynamic_script.cgi” could allow an attacker to trick a user into visiting a crafted URL, potentially leaking browser-based information.
از مهمترین آسیب پذیری ذکر شده در فهرست بالا آسیب پذیری CVE-2024-42057 است که یک حفره امنیتی تزریق دستور در ویژگی IPSec است و می تواند از راه دور بدون احراز هویت مورد سوءاستفاده قرار گردد.
منبع:
bleepingcomputer.com