Zyxelشرکت سازنده تجهیزات شبکه Zyxel وصله‌هایی را برای یک نقص امنیتی مهم در دستگاه‌های فایروال خود منتشر کرده است که می‌تواند برای اجرای کد از راه دور در سیستم‌های آسیب‌دیده مورد بهره‌برداری قرار گیرد.

این موضوع که با عنوان CVE-2023-28771 دنبال می‌شود[۱]، در سیستم امتیازدهی CVSS دارای امتیاز ۹٫۸ است. محققان از TRAPA Security با گزارش این نقص اعتبار گرفته‌اند.

Zyxel در گزارشی در ۲۵ آوریل ۲۰۲۳ گفت[۲]: “مدیریت نادرست پیام خطا در برخی از نسخه‌های فایروال می‌تواند به یک مهاجم تائید نشده اجازه دهد تا برخی از دستورات سیستم‌عامل را از راه دور با ارسال بسته‌های دستکاری‌شده به دستگاه آسیب‌دیده اجرا کند.”

محصولات تحت تأثیر این نقص عبارت‌اند از:

  • ATP (نسخه‌های ZLD V4.60 تا ۳۵، وصله شده در ZLD V5.36)
  • USG FLEX (نسخه‌های ZLD V4.60 تا ۳۵، وصله شده در ZLD V5.36)
  • VPN (نسخه‌های ZLD V4.60 تا ۳۵، وصله شده در ZLD V5.36)
  • ZyWALL/USG (نسخه‌های ZLD V4.60 تا ۷۳، وصله شده در ZLD V4.73 Patch 1)

Zyxel همچنین آسیب‌پذیری تزریق فرمان پس از احراز هویت را که بر نسخه‌های فایروال منتخب تأثیر می‌گذارد ([۳]CVE-2023-27991، امتیاز ۸٫۸ در مقیاس CVSS) که می‌تواند به مهاجم احراز هویت شده اجازه دهد برخی از دستورات سیستم‌عامل را از راه دور اجرا کند، برطرف کرده است[۴].

نقصی که بر دستگاه‌های ATP، USG FLEX، USG FLEX 50(W) / USG20(W)-VPN و VPN تأثیر می‌گذارد، در ZLD V5.36 برطرف شده است.

درنهایت، این شرکت همچنین برای پنج نقص با شدت بالا و یک اشکال با شدت متوسط که چندین فایروال و دستگاه‌های نقطه دسترسی (AP) را تحت تأثیر قرار می‌دهد (از CVE-2023-22913 تا CVE-2023-22918) اصلاحاتی منتشر کرد[۵] که می‌تواند منجر به اجرای کد و باعث ایجاد شرایط انکار سرویس (DoS) شود.

Nikita Abramov از شرکت امنیت سایبری روسی Positive Technologies مسئول گزارش این مسائل است. Abramov، اوایل سال جاری، همچنین چهار آسیب‌پذیری تزریق فرمان و سرریز بافر را در CPE، فیبر ONT و توسعه‌دهنده‌های WiFi کشف کرد[۶].

شدیدترین نقص [۷]CVE-2022-43389 (امتیاز ۹٫۸ در مقیاس CVSS) است، یک آسیب‌پذیری سرریز بافر که دستگاه‌های ۵G NR/4G LTE CPE را تحت تأثیر قرار می‌دهد.

Abramov در آن زمان توضیح داد[۸]: «این آسیب‌پذیری برای بهره‌برداری نیازی به احراز هویت نداشت و منجر به اجرای کد دلخواه در دستگاه شد. درنتیجه، یک مهاجم می‌تواند از راه دور به دستگاه دسترسی پیدا کند و عملکرد آن را کاملاً کنترل کند.»

 

منابع

[۱] https://nvd.nist.gov/vuln/detail/CVE-2023-28771

[۲] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls

[۳] https://nvd.nist.gov/vuln/detail/CVE-2023-27991

[۴] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-xss-vulnerability-and-post-authentication-command-injection-vulnerability-in-firewalls

[۵] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps

[۶] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-buffer-overflow-vulnerabilities-of-cpe-fiber-onts-and-wifi-extenders

[۷] https://nvd.nist.gov/vuln/detail/CVE-2022-43389

[۸] https://www.ptsecurity.com/ww-en/about/news/positive-technologies-helps-fix-vulnerabilities-in-routers-and-other-zyxel-devices

[۹] https://thehackernews.com/2023/04/zyxel-firewall-devices-vulnerable-to.html