安全客 2024年09月04日
Zyxel 安全路由器中的严重漏洞允许通过 cookie 执行操作系统命令 (CVE-2024-7261)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

合勤科技已修补其各种网络设备中的多个漏洞,包括一个关键漏洞(CVE-2024-7261),该漏洞可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的cookie来在许多合勤接入点(AP)和安全路由器上执行操作系统命令。该漏洞影响多个合勤设备型号,包括NWA1123ACv3、WAC500、WAX655E、WBE530和USGLITE60AX。此外,合勤还修复了影响其防火墙设备的七个漏洞,以及一个影响其5GNR/4GLTECPE、DSL/以太网CPE、光纤ONT、WiFi扩展器和安全路由器设备的缓冲区溢出漏洞。所有补丁均已可用,建议用户尽快升级其设备。

😁 **关键命令注入漏洞 (CVE-2024-7261)**: 该漏洞源于部分AP和安全路由器版本在CGI程序中对参数“host”中特殊元素的不当中和,可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的cookie来执行操作系统命令。该漏洞影响多个合勤设备型号,包括NWA1123ACv3、WAC500、WAX655E、WBE530和USGLITE60AX。所有补丁均已可用,建议用户尽快升级其设备。

🤔 **合勤防火墙漏洞**: 合勤科技已修复了影响其APT、USGFlex、USGFlex50(W)和USG20(W)-VPN防火墙/统一安全网关的七个漏洞。其中四个漏洞可能导致DoS或允许命令注入和执行,但只有在攻击者具有管理员级别权限并通过身份验证的情况下才能利用这些漏洞。另外三个漏洞可能允许未经身份验证的攻击者在受影响的设备上执行操作系统命令,导致DoS,或在用户被诱骗访问带有XSS负载的构建URL后获取基于浏览器的信息。

🤯 **缓冲区溢出漏洞 (CVE-2024-5412)**: 该漏洞存在于合勤的一些5GNR/4GLTECPE、DSL/以太网CPE、光纤ONT、WiFi扩展器和安全路由器设备的库“libclinkc”中,可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的HTTP请求来触发拒绝服务(DoS)情况。补丁可以立即用于少数设备,但如果最终用户联系当地的Zyxel支持团队,其中大多数补丁都可供最终用户使用。

🤝 **建议**: 对于从ISP收到Zyxel设备的最终用户,建议直接联系ISP的支持团队,因为该设备可能具有自定义设置。对于ISP,请联系您的Zyxel销售或服务代表了解更多详情。

合勤科技已经修补了其各种网络设备中的无数漏洞,包括一个关键的漏洞 (CVE-2024-7261),它可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的 cookie 来在许多合勤接入点 (AP) 和安全路由器上执行操作系统命令。CVE-2024-7261漏洞CVE-2024-7261 是一个操作系统命令注入漏洞,源于部分 AP 和安全路由器版本在 CGI 程序中对参数 “host” 中特殊元素的不当中和。由福州大学 ROIS 团队的 Chengchao Ai 私下报告给 Zyxel,该漏洞影响:合勤 NWA1123ACv3 固件版本 6.70(ABVT.4) 及更早版本WAC500 固件版本 6.70 (ABVS.4) 及更早版本WAX655E 固件版本 7.00 (ACDO.1) 及更早版本WBE530 固件版本 7.00 (ACLE.1) 及更早版本,以及USG LITE 60AX 固件版本 V2.00 (ACIP.2)所有补丁都已可用,建议用户尽快升级他们的设备。Zyxel 没有提到任何可能的解决方法或可用的缓解措施。Zyxel 防火墙中的多个漏洞合勤科技已经修复了影响其 APT、USG Flex、USG Flex 50(W) 和 USG20(W)-VPN 防火墙/统一安全网关的七个漏洞,这些漏洞旨在供中小型企业以及分支机构使用。该列表包括 4 个漏洞,包括导致 DoS 或允许命令注入和执行,只有在攻击者具有管理员级别权限并通过身份验证的情况下才能利用这些漏洞(CVE-2024-6343、CVE-2024-7203、CVE-2024-42059、CVE-2024-42060)。其余三个漏洞(CVE-2024-42057、CVE-2024-42058、CVE-2024-42061)可能允许未经身份验证的攻击者在受影响的设备上执行操作系统命令,导致 DoS,或在用户被诱骗访问带有 XSS 负载的构建 URL 后获取基于浏览器的信息。CVE-2024-5412漏洞合勤的一些 5G NR/4G LTE CPE、DSL/以太网 CPE、光纤 ONT、WiFi 扩展器和安全路由器设备的库“libclinkc”中存在缓冲区溢出漏洞 (CVE-2024-5412),可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的 HTTP 请求来触发拒绝服务 (DoS) 情况。补丁可以立即用于少数设备,但如果最终用户联系当地的 Zyxel 支持团队,其中大多数补丁都可供最终用户使用。“对于从 ISP 收到 Zyxel 设备的最终用户,我们建议您直接联系 ISP 的支持团队,因为该设备可能具有自定义设置,”该公司建议道。“对于 ISP,请联系您的 Zyxel 销售或服务代表了解更多详情。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

合勤科技 网络安全 漏洞 命令注入 缓冲区溢出
相关文章