Zyxel 防火墻曝出高危安全漏洞,可利用來(lái)實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行
知名網(wǎng)絡(luò)設(shè)備廠商 Zyxel 發(fā)布了針對(duì)其防火墻設(shè)備中 1 個(gè)嚴(yán)重漏洞的安全補(bǔ)丁,該漏洞可被利用來(lái)實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。該漏洞的漏洞號(hào)為 CVE-2023-28771,其 CVSS 評(píng)分為 9.8。

根據(jù)中國(guó)網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,Zyxel的部分防火墻版本中錯(cuò)誤消息處理不當(dāng),導(dǎo)致允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)發(fā)送精心制作的數(shù)據(jù)包,可以遠(yuǎn)程執(zhí)行某些操作系統(tǒng)級(jí)別的命令。
受該漏洞影響的產(chǎn)品如下:
ATP(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修復(fù))
USG FLEX(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修復(fù))
VPN(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修復(fù))
ZyWALL/USG(版本 ZLD V4.60 到 V4.73,在 ZLD V4.73 補(bǔ)丁 1 中修復(fù))
Zyxel 還解決了影響選定防火墻版本( CVE-2023-27991 ,CVSS評(píng)分:8.8)的高嚴(yán)重性身份驗(yàn)證后命令注入漏洞,該漏洞可能允許經(jīng)過(guò)身份驗(yàn)證的攻擊者遠(yuǎn)程執(zhí)行某些操作系統(tǒng)命令。
最后,Zyxel 還修復(fù)了影響多個(gè)防火墻和接入點(diǎn) (AP) 設(shè)備(從 CVE-2023-22913 到 CVE-2023-22918)的5個(gè)高危漏洞和1個(gè)中危漏洞,這些漏洞可能導(dǎo)致代碼執(zhí)行和導(dǎo)致拒絕服務(wù) (DoS) 攻擊。
報(bào)告本次漏洞的俄羅斯安全公司前段時(shí)間也報(bào)告了 CPE、光纖 ONT 和 WiFi 擴(kuò)展器中發(fā)現(xiàn)了4個(gè)命令注入和緩沖區(qū)溢出漏洞。其中最嚴(yán)重的漏洞是CVE-2022-43389(CVSS 評(píng)分:9.8),這是一個(gè)影響 5G NR/4G LTE CPE 設(shè)備的緩沖區(qū)溢出漏洞。
該漏洞不需要身份驗(yàn)證就可以被利用,并導(dǎo)致在設(shè)備上執(zhí)行任意代碼,攻擊者可以獲得對(duì)設(shè)備的遠(yuǎn)程訪問(wèn)并完全控制其操作。