202306 ZYXEL防火牆和無線基地台多個安全漏洞公告

資安公告: 請參閱

https://www.zyxel.com/tw/zh/support/security_advisories.shtml

轉貼合勤原廠資安公告;

兆勤科技防火牆和無線基地台多個安全漏洞公告

https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps

CVE 編號: CVE-2023-22913, CVE-2023-22914, CVE-2023-22915, CVE-2023-22916, CVE-2023-22917, CVE-2023-22918

摘要

正如Positive Technologies所報告的,Zyxel意識到其防火牆和無線基地台中的多個漏洞,並建議用戶安裝最新韌體以獲得最佳保護。

什麼是安全漏洞攻擊?

CVE-2023-22913

某些防火牆版本的“account_operator.cgi”CGI 程式中的身份驗證後命令注入安全漏洞可能允許經過身份驗證的遠端攻擊者修改設備設定的數據,而導致受到影響的設備出現拒絕服務(DoS)的情況。防火牆設備上預設禁用WAN訪問。

CVE-2023-22914

某些防火牆版本的“account_print.cgi”CGI 程式中的路徑遍歷漏洞可能允許具有管理員權限並經過身份驗證的遠端攻擊者,在啟用熱點功能的情況下透過上傳特殊文件在“tmp”目錄中執行未經授權的操作系統命令。防火牆設備上預設禁用WAN訪問。

CVE-2023-22915

某些防火牆版本的“fbwifi_forward.cgi”CGI程式中的緩衝區溢出漏洞,如果在受影響的設備上啟用了Facebook WiFi功能,則可能允許未經身份驗證的遠端攻擊者透過發送特別設計的HTTP請求來引發DoS條件。防火牆設備上預設禁用WAN訪問。

CVE-2023-22916

某些防火牆版本的配置解析器無法適當地清除用戶輸入的錯誤資料。未經身份驗證的遠端攻擊者可能利用該漏洞修改設備設定的數據,如果攻擊者誘騙授權管理員將管理模式切換到雲模式,則會導致受影響的設備出現DoS條件。防火牆設備上預設禁用WAN訪問。

CVE-2023-22917

某些防火牆版本的“sdwan_iface_ipc”二進位文件中的緩衝區溢出漏洞,可能允許未經身份驗證的遠端攻擊者透過上傳特別製作的配置文件在易受攻擊的設備上造成錯誤訊息請求的核心轉儲。防火牆設備上預設禁用WAN訪問。

CVE-2023-22918

某些防火牆和AP版本的CGI 程式中存在身份驗證後資訊洩露漏洞,這會允許經過身份驗證的遠端攻擊者能夠在受影響的設備上取回管理員的加密資訊。防火牆和AP設備上預設禁用WAN訪問。

受影響的版本和預防措施

經過詳細的檢查,我們已針對下列表格中仍在漏洞支援期間內受影響的產品發佈最新修補漏洞程式,以提供用戶最佳防護。

Table 1. Firewalls affected by CVE-2023-22913, CVE-2023-22914, CVE-2023-22915, CVE-2023-22916, CVE-2023-22917, and CVE-2023-22918

防火牆系列

受影響的版本

修補程式

CVE-2023-22913

CVE-2023-22914

CVE-2023-22915

CVE-2023-22916

CVE-2023-22917

CVE-2023-22918

ATP

Not affected

Not affected

Not affected

ZLD V5.10~V5.35

ZLD V5.10~V5.32

ZLD V4.32~V5.35

ZLD V5.36

USG FLEX

ZLD V4.50~V5.35

ZLD V4.50~V5.35

ZLD V4.50~V5.35

ZLD V5.00~V5.35

ZLD V5.00~V5.32

ZLD V4.50~V5.35

ZLD V5.36

USG FLEX 50(W) / USG20(W)-VPN

Not affected

Not affected

ZLD V4.30~V5.35

ZLD V5.10~V5.35

ZLD V5.10~V5.32

ZLD V4.16~V5.35

ZLD V5.36

VPN

ZLD V4.30~V5.35

ZLD V4.30~V5.35

ZLD V4.30~V5.35

ZLD V5.00~V5.35

ZLD V5.00~V5.35

ZLD V4.30~V5.35

ZLD V5.36

Table 2. APs affected by CVE-2023-22918

無線AP型號

受影響的版本

修補程式

NAP203

6.28(ABFA.0) and earlier

Hotfix by request*

NAP303

6.28(ABEX.0) and earlier

Hotfix by request*

NAP353

6.28(ABEY.0) and earlier

Hotfix by request*

NWA110AX

6.50(ABTG.2) and earlier

6.55(ABTG.0)

NWA1123-AC HD

6.25(ABIN.9) and earlier

Hotfix by request*

NWA1123-AC-PRO

6.28(ABHD.0) and earlier

Hotfix by request*

NWA1123ACv3

6.50(ABVT.0) and earlier

6.55(ABVT.0)

NWA210AX

6.50(ABTD.2) and earlier

6.55(ABTD.0)

NWA220AX-6E

6.50(ACCO.2) and earlier

6.55(ACCO.0)

NWA50AX

6.55(ACGE.1) and earlier

Hotfix by request*
Standard patch 6.29(ACGE.2) in Oct. 2023

NWA50AX-PRO

6.50(ACGE.0) and earlier

6.55(ACGE.0)*

NWA5123-AC HD

6.25(ABIM.9) and earlier

Hotfix by request*

NWA55AXE

6.29(ABZL.1) and earlier

Hotfix by request*
Standard patch 6.29(ABZL.2) in Oct. 2023

NWA90AX

6.29(ACCV.1) and earlier

Hotfix by request*
Standard patch 6.29(ACCV.2) in Oct. 2023

NWA90AX-PRO

6.50(ACGF.0) and earlier

6.55(ACGF.0)*

WAC500

6.50(ABVS.0) and earlier

6.55(ABVS.0)

WAC500H

6.50(ABWA.0) and earlier

6.55(ABWA.0)

WAC5302D-Sv2

6.25(ABVZ.9) and earlier

Hotfix by request*

WAC6103D-I

6.28(AAXH.0) and earlier

Hotfix by request*

WAC6303D-S

6.25(ABGL.9) and earlier

Hotfix by request*

WAC6502D-E

6.28(AASD.0) and earlier

Hotfix by request*

WAC6502D-S

6.28(AASE.0) and earlier

Hotfix by request*

WAC6503D-S

6.28(AASF.0) and earlier

Hotfix by request*

WAC6552D-S

6.28(ABIO.0) and earlier

Hotfix by request*

WAC6553D-E

6.28(AASG.0) and earlier

Hotfix by request*

WAX510D

6.50(ABTF.2) and earlier

6.55(ABTF.0)

WAX610D

6.50(ABTE.2) and earlier

6.55(ABTE.0)

WAX620D-6E

6.50(ACCN.2) and earlier

6.55(ACCN.0)

WAX630S

6.50(ABZD.2) and earlier

6.55(ABZD.0)

WAX640S-6E

6.50(ACCM.2) and earlier

6.55(ACCM.0)

WAX650S

6.50(ABRM.2) and earlier

6.55(ABRM.0)

WAX655E

6.50(ACDO.2) and earlier

6.55(ACDO.0)

*請聯繫您當地的Zyxel技術團隊以獲取韌體。

如果上市產品未在上表中列出,則表示不受影響。

或由以下連結連入Zyxel 資料下載頁面,搜尋所需韌體:
https://www.zyxel.com/tw/zh/support/download

或由以下連結連入官方 Zyxel中文論壇 提問與討論:

https://community.zyxel.com/tw

以上,謝謝收看!!

Be the first to comment

Leave a Reply

Your email address will not be published.

*