【安全通报】Zyxel严重漏洞影响多款安全、存储设备

iso60001  240天前

22.png

在本周早些时候,网络产品供应商Zyxel(合勤科技)修复了几款NAS设备的关键漏洞(早先相关漏洞的利用脚本已在公网上传播),未经身份验证的攻击者可借此远程执行恶意命令,完全控制设备,获取敏感信息。而在两天之后,Zyxel更改了安全通告,表示该漏洞还影响了多款安全设备(VPN、防火墙等),攻击者可借此绕过安全防护,对目标内部网络进行攻击。

概况

根据目前FOFA系统最新数据(一年内数据),显示全球范围内共有14901个和此次漏洞有关的Zyxel(部分型号)安全设备对外开放。法国使用数量最多,共有2078个,泰国第二,共有1810个,意大利第三,共有1487个,瑞士第四,共有1074个,中国台湾第五,共有976个。

全球范围内和此次漏洞有关的Zyxel安全设备(型号)分布情况如下(仅为分布情况,非漏洞影响情况):

aa.png

中国大陆地区浙江省使用数量最多,共有53个,上海市第二,共有17个,江苏省第三,共有13个,广东省第四,共有10个,北京市第五,共有7个。

bb.png

危害等级

高危

漏洞原理

固件版本5.21及更早的Zyxel NAS产品以及ZLD V4.35 Patch 0到ZLD V4.35 Patch 2的Zyxel安全产品的weblogin.cgi文件存在一个远程代码执行漏洞(在处理用户输入时安全过滤不到位)。未经身份验证的攻击者通过发送一个特制的HTTP POST或GET请求可以进行远程攻击,针对目标设备执行恶意代码。

若攻击者不能直接连接到目标设备,也可通过欺骗受害者访问恶意网站的形式(类似于CSRF)攻击目标设备。

目前CERT/CC的专家创建了一个PoC检测网站,可对ZyXEL设备进行扫描。

55.png

漏洞影响

NAS设备:

NAS326,NAS520,NAS540、NAS542、NSA210,NSA220,NSA220+,NSA221,NSA310,NSA310S,NSA320,NSA320S,NSA325、NSA325v2

ATP设备:

ATP100,ATP200,ATP500,ATP800

USG设备:

SG20-VPN,USG20W-VPN,USG40,USG40W,USG60,USG60W,USG110,USG210,USG310,USG1100,USG1900,USG2200

VPN设备:

VPN50,VPN100,VPN300,VPN1000

ZyWALL设备:

ZyWALL110,ZyWALL310、ZyWALL1100

CVE编号

CVE-2020-9054

修复建议

目前Zyxel官方已公布补丁,可点击https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml进行下载。

参考

[1] https://www.zyxel.com/homepage.shtml

[2] https://www.securityweek.com/zyxel-patches-zero-day-vulnerability-network-storage-products

[3] https://www.securityweek.com/over-20-zyxel-firewalls-impacted-recent-zero-day-vulnerability

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论