A Zyxel biztonsági frissítéseket adott ki a vállalati routereinek több modelljét érintő olyan kritikus sérülékenység javítására, amely OS command injection végrehajtását teszi lehetővé a támadók számára.
Megjegyzés: Az OS command injection (más néven shell injection) egy olyan webes biztonsági sebezhetőség, amely lehetővé teszi a támadó számára, hogy tetszőleges operációs rendszer parancsokat hajtson végre az alkalmazást futtató szerveren és teljesen kompromittálja az alkalmazást és annak összes adatát.
A CVE-2024-7261 (CVSS érték: 9,8) egy bemenet érvényesítési (input validation) hiba, amelyet a felhasználó által megadott adatok nem megfelelő kezelése okoz.
A Zyxel arra figyelmeztet, hogy egyes AP-k és routerek bizonyos verzióinak CGI programjában a “host” paraméter speciális elemeinek nem megfelelő semlegesítése lehetővé teheti a támadók számára, hogy operációs rendszer parancsokat hajtsanak végre azáltal, hogy egy manipulált cookie-t küldenek a sebezhető eszközre.
A CVE-2024-7261 által érintett Zyxel AP-k a következők:
NWA sorozat
NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E a 7.00-ig terjedő verzió sebezhető, frissítsünk 7.00 (ABYW.2) vagy újabb verzióra
NWA1123-AC PRO a 6.28-ig terjedő verzió sebezhető, frissítsünk 6.28 (ABHD.3) vagy újabb verzióra
NWA1123ACv3, WAC500, WAC500H a 6.70-ig terjedő verzió sebezhető, frissítsünk 6.70 (ABVT.5) vagy újabb verzióra
WAC sorozat
WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E a 6.28-as verzióig sebezhető, frissítsünk 6.28 (AAXH.3) vagy újabb verzióra
WAX sorozat
WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E a 7.00-ig terjedő verzió sebezhető, frissítsünk 7.00 (ACHF.2) vagy újabb verzióra
WBE sorozat
WBE530, WBE660S a 7.00-ig terjedő verzió sebezhető, frissítsünk 7.00 (ACLE.2) vagy újabb verzióra
A Zyxel szerint a V2.00 (ACIP.2) verziót futtató USG LITE 60AX router is érintett ezzel a sérülékenységgel, de ez a modell a felhőből automatikusan befrissül a V2.00 (ACIP.3) verzióra, amelyben implementálva lett a sérülékenység javítása.
A fentebb felsoroltakon kívül a Zyxel további biztonsági frissítéseket is kiadott az APT és az USG FLEX tűzfalak több súlyos hibájához, melyek közül kiemelendő a CVE-2024-42057 magas súlyosságú sérülékenység (CVSS érték: 8.1), amely az IPSec VPN szolgáltatás command injection sebezhetősége, amely távolról, hitelesítés nélkül kihasználható.
A sebezhetőség súlyosságát csökkentik az olyan speciális konfigurációs követelmények, mint az eszköz User- Based- PSK autentikációs módban való konfigurálása és a 28 karakternél hosszabb felhasználónévvel rendelkező felhasználó.
Az érintett tűzfalakkal kapcsolatos további információkat Zyxel oldalán olvashatunk.