【安全通报】Zyxel严重漏洞影响多款安全、存储设备
在本周早些时候,网络产品供应商Zyxel(合勤科技)修复了几款NAS设备的关键漏洞(早先相关漏洞的利用脚本已在公网上传播),未经身份验证的攻击者可借此远程执行恶意命令,完全控制设备,获取敏感信息。而在两天之后,Zyxel更改了安全通告,表示该漏洞还影响了多款安全设备(VPN、防火墙等),攻击者可借此绕过安全防护,对目标内部网络进行攻击。
概况
根据目前FOFA系统最新数据(一年内数据),显示全球范围内共有14901个和此次漏洞有关的Zyxel(部分型号)安全设备对外开放。法国使用数量最多,共有2078个,泰国第二,共有1810个,意大利第三,共有1487个,瑞士第四,共有1074个,中国台湾第五,共有976个。
全球范围内和此次漏洞有关的Zyxel安全设备(型号)分布情况如下(仅为分布情况,非漏洞影响情况):
中国大陆地区浙江省使用数量最多,共有53个,上海市第二,共有17个,江苏省第三,共有13个,广东省第四,共有10个,北京市第五,共有7个。
危害等级
高危
漏洞原理
固件版本5.21及更早的Zyxel NAS产品以及ZLD V4.35 Patch 0到ZLD V4.35 Patch 2的Zyxel安全产品的weblogin.cgi
文件存在一个远程代码执行漏洞(在处理用户输入时安全过滤不到位)。未经身份验证的攻击者通过发送一个特制的HTTP POST或GET请求可以进行远程攻击,针对目标设备执行恶意代码。
若攻击者不能直接连接到目标设备,也可通过欺骗受害者访问恶意网站的形式(类似于CSRF)攻击目标设备。
目前CERT/CC的专家创建了一个PoC检测网站,可对ZyXEL设备进行扫描。
漏洞影响
NAS设备:
NAS326,NAS520,NAS540、NAS542、NSA210,NSA220,NSA220+,NSA221,NSA310,NSA310S,NSA320,NSA320S,NSA325、NSA325v2
ATP设备:
ATP100,ATP200,ATP500,ATP800
USG设备:
SG20-VPN,USG20W-VPN,USG40,USG40W,USG60,USG60W,USG110,USG210,USG310,USG1100,USG1900,USG2200
VPN设备:
VPN50,VPN100,VPN300,VPN1000
ZyWALL设备:
ZyWALL110,ZyWALL310、ZyWALL1100
CVE编号
CVE-2020-9054
修复建议
目前Zyxel官方已公布补丁,可点击https://www.zyxel.com/support/remote-code-execution-vulnerability-of-NAS-products.shtml
进行下载。
参考
[1] https://www.zyxel.com/homepage.shtml
[2] https://www.securityweek.com/zyxel-patches-zero-day-vulnerability-network-storage-products
[3] https://www.securityweek.com/over-20-zyxel-firewalls-impacted-recent-zero-day-vulnerability
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论