Kritiska ievainojamība Zyxel iekārtās
Atklāta kritiska komandu injekcijas (command injection) ievainojamība CVE-2024-7261 vairākās ražotāja Zyxel AP (access point) un Security router iekārtās. Ievainojamībai piešķirts kritisks CVSS vērtējums 9.8.
Datu apstrādes nepilnības “host” parametram CGI (Common Gateway Interface) programmā sniedz iespēju neautentificētam uzbrucējam patvaļīgi izpildīt operētājsistēmas komandas, izmantojot īpaši sagatavotu sīkdatni. Šāda uzbrukuma rezultātā iespējams attālināti iegūt piekļuvi iekārtai vai manipulēt ar sistēmas failiem un resursiem, kā arī veikt citas darbības, kas var apdraudēt ierīces drošību.
Ietekmētie Zyxel produkti un programmnodrošinājuma versijas:
Produkts | Modelis | Ietekmētā versija | Atjauninājums |
---|---|---|---|
Access Point | NWA50AX | 7.00(ABYW.1) un zemāk | 7.00(ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) un zemāk | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) un zemāk | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) un zemāk | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) un zemāk | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) un zemāk | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) un zemāk | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) un zemāk | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) un zemāk | 7.00(ACCO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) un zemāk | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) un zemāk | 6.70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) un zemāk | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) un zemāk | 6.70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) un zemāk | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) un zemāk | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) un zemāk | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) un zemāk | 6.28(ABIO.3) | |
WAC6553D-E | 6.28(AASG.2) un zemāk | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) un zemāk | 7.00(ACHF.2) | |
WAX510D | 7.00(ABTF.1) un zemāk | 7.00(ABTF.2) | |
WAX610D | 7.00(ABTE.1) un zemāk | 7.00(ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) un zemāk | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) un zemāk | 7.00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) un zemāk | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) un zemāk | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) un zemāk | 7.00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) un zemāk | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) un zemāk | 7.00(ACGG.2) | |
Security router | USG LITE 60AX | V2.00(ACIP.2) | V2.00(ACIP.3) |
Ieteikumi
CERT.LV aicina pēc iespējas ātrāk atjaunot ietekmētās Zyxel iekārtas uz jaunāko programmnodrošinājuma versiju.
Ražotāja publicētā informācija un atjauninājumi:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-aps-and-security-router-devices-09-03-2024