کمپانی Zyxel در بولتن امنیتیش اعلام کرده که چندین آسیب پذیری رو در محصولات مختلفش اصلاح کرده، که در این پست به بررسی این گزارش پرداختیم.
آسیب پذیری CVE-2023-22913 :
آسیب پذیری از نوع command injection و در account_operator.cgi برخی نسخه های فایروال این شرکت هستش. مهاجم احرازهویت شده و از راه دور، میتونه پیکربندی دستگاه رو تغییر بده و منجر به DoS در دستگاه بشه. دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
USG FLEX | ZLD V4.50~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V5.36 |
آسیب پذیری CVE-2023-22914 :
آسیب پذیری از نوع path traversal و در account_print.cgi برخی نسخه های فایروال این شرکت هستش. مهاجم احراز هویت شده و راه دور و دارای امتیاز administrator ، میتونه در صورتیکه hotspot فعال باشه، دستورات سیستم عامل رو در دایرکتوری tmp از طریق آپلود یه فایل مخرب اجرا کنه. دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
USG FLEX | ZLD V4.50~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V5.36 |
آسیب پذیری CVE-2023-22915:
آسیب پذیری از نوع buffer overflow و در fbwifi_forward.cgi برخی نسخه های فایروال این شرکت هستش. مهاجم از راه دور میتونه با ارسال درخواست HTTP در صورتی که ویژگی Facebook WiFi فعال باشه، منجر به DoS دستگاه بشه.دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
USG FLEX | ZLD V4.50~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.30~V5.35 | ZLD V5.36 |
آسیب پذیری CVE-2023-22916:
تجزیه کننده پیکربندی برخی نسخه های فایروال ، نمیتونه به درستی ورودی کاربر پاکسازی (sanitize) کنه و این باعث میشه یه مهاجم احرازهویت شده از راه دور بتونه پیکربندی رو تغییر بده ،در نتیجه اگه مهاجم بتونه ادمین رو فریب بده تا management mode رو به cloud mode تغییر بده، منجر به DoS میشه.دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
USG FLEX | ZLD V5.00~V5.35 | ZLD V5.36 |
VPN | ZLD V5.00~V5.35 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V5.10~V5.35 | ZLD V5.36 |
ATP | ZLD V5.10~V5.35 | ZLD V5.36 |
آسیب پذیری CVE-2023-22917:
آسیب پذیری از نوع buffer overflow و در فایل sdwan_iface_ipc برخی نسخه های فایروال این شرکت هستش. مهاجم از راه دور میتونه با آپلود یه فایل مخرب پیکربندی ، منجر به یه core dump از طریق یه درخواست error message بشه.دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
ATP | ZLD V5.10~V5.32 | ZLD V5.36 |
USG FLEX | ZLD V5.00~V5.32 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V5.10~V5.32 | ZLD V5.36 |
VPN | ZLD V5.00~V5.35 | ZLD V5.36 |
آسیب پذیری CVE-2023-22918 :
آسیب پذیری از نوع افشای اطلاعات و در برخی نسخه های فایروال و access point های این شرکت هستش. مهاجم احرازهویت شده و از راه دور میتونه اطلاعات رمزنگاری شده ادمین رو از دستگاه استخراج کنه.دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
ATP | ZLD V4.32~V5.35 | ZLD V5.36 |
USG FLEX | ZLD V4.50~V5.35 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V5.36 |
نسخه های AP:
مدل | نسخه تحت تاثیر | نسخه اصلاح شده |
---|---|---|
NAP203 | 6.28(ABFA.0) and earlier | درخواست Hotfix |
NAP303 | 6.28(ABEX.0) and earlier | درخواست Hotfix |
NAP353 | 6.28(ABEY.0) and earlier | درخواست Hotfix |
NWA110AX | 6.50(ABTG.2) and earlier | 6.55(ABTG.0) |
NWA1123-AC HD | 6.25(ABIN.9) and earlier | درخواست Hotfix |
NWA1123-AC-PRO | 6.28(ABHD.0) and earlier | درخواست Hotfix |
NWA1123ACv3 | 6.50(ABVT.0) and earlier | 6.55(ABVT.0) |
NWA210AX | 6.50(ABTD.2) and earlier | 6.55(ABTD.0) |
NWA220AX-6E | 6.50(ACCO.2) and earlier | 6.55(ACCO.0) |
NWA50AX | 6.55(ACGE.1) and earlier | درخواست Hotfix Standard patch 6.29(ACGE.2) in Oct. 2023 |
NWA50AX-PRO | 6.50(ACGE.0) and earlier | 6.55(ACGE.0) |
NWA5123-AC HD | 6.25(ABIM.9) and earlier | درخواست Hotfix |
NWA55AXE | 6.29(ABZL.1) and earlier | درخواست Hotfix Standard patch 6.29(ABZL.2) in Oct. 2023 |
NWA90AX | 6.29(ACCV.1) and earlier | درخواست Hotfix Standard patch 6.29(ACCV.2) in Oct. 2023 |
NWA90AX-PRO | 6.50(ACGF.0) and earlier | 6.55(ACGF.0) |
WAC500 | 6.50(ABVS.0) and earlier | 6.55(ABVS.0) |
WAC500H | 6.50(ABWA.0) and earlier | 6.55(ABWA.0) |
WAC5302D-Sv2 | 6.25(ABVZ.9) and earlier | درخواست Hotfix |
WAC6103D-I | 6.28(AAXH.0) and earlier | درخواست Hotfix |
WAC6303D-S | 6.25(ABGL.9) and earlier | درخواست Hotfix |
WAC6502D-E | 6.28(AASD.0) and earlier | درخواست Hotfix |
WAC6502D-S | 6.28(AASE.0) and earlier | درخواست Hotfix |
WAC6503D-S | 6.28(AASF.0) and earlier | درخواست Hotfix |
WAC6552D-S | 6.28(ABIO.0) and earlier | درخواست Hotfix |
WAC6553D-E | 6.28(AASG.0) and earlier | درخواست Hotfix |
WAX510D | 6.50(ABTF.2) and earlier | 6.55(ABTF.0) |
WAX610D | 6.50(ABTE.2) and earlier | 6.55(ABTE.0) |
WAX620D-6E | 6.50(ACCN.2) and earlier | 6.55(ACCN.0) |
WAX630S | 6.50(ABZD.2) and earlier | 6.55(ABZD.0) |
WAX640S-6E | 6.50(ACCM.2) and earlier | 6.55(ACCM.0) |
WAX650S | 6.50(ABRM.2) and earlier | 6.55(ABRM.0) |
WAX655E | 6.50(ACDO.2) and earlier | 6.55(ACDO.0) |
آسیب پذیری CVE-2023-28771 :
آسیب پذیری از نوع OS command injection هستش و به دلیل عدم مدیریت صحیح پیامهای خطا در برخی از فایروالها رخ میده. مهاجم از راه دور میتونه با ارسال بسته های مخرب برخی دستورات سیستم عاملی رو اجرا کنه. دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده:
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
---|---|---|
ATP | ZLD V4.60 to V5.35 | ZLD V5.36 |
USG FLEX | ZLD V4.60 to V5.35 | ZLD V5.36 |
VPN | ZLD V4.60 to V5.35 | ZLD V5.36 |
ZyWALL/USG | ZLD V4.60 to V4.73 | ZLD V4.73 Patch 1 |
آسیب پذیری CVE-2023-27990 :
آسیب پذیری از نوع stored XSS هستش و برخی فایروالهارو تحت تاثیر قرار میده. مهاجم احرازهویت شده با امتیاز administrator میتونه اسکریپت دلخواه اجرا کنه. اسکریپت مخرب از طریق بازدید از قسمت Logs page در GUI دستگاه قابل اجراست.دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
---|---|---|
ATP | ZLD V4.32~V5.35 | ZLD V5.36 |
USG FLEX | ZLD V4.50~V5.35 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V5.36 |
آسیب پذیری CVE-2023-27991:
آسیب پذیری از نوع command injection و در CLI برخی فایروالها رخ میده. مهاجم احرازهویت شده از راه دور میتونه برخی دستورات سیستم عامل رو اجرا کنه.دسترسی WAN بطور پیش فرض غیر فعال هستش.
نسخه های تحت تاثیر و اصلاح شده :
محصول | نسخه تحت تاثیر | نسخه اصلاح شده |
---|---|---|
ATP | ZLD V4.32~V5.35 | ZLD V5.36 |
USG FLEX | ZLD V4.50~V5.35 | ZLD V5.36 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V4.16~V5.35 | ZLD V5.36 |
VPN | ZLD V4.30~V5.35 | ZLD V5.36 |