شرکت سازنده تجهیزات شبکه Zyxel وصلههایی را برای یک نقص امنیتی مهم در دستگاههای فایروال خود منتشر کرده است که میتواند برای اجرای کد از راه دور در سیستمهای آسیبدیده مورد بهرهبرداری قرار گیرد.
این موضوع که با عنوان CVE-2023-28771 دنبال میشود[۱]، در سیستم امتیازدهی CVSS دارای امتیاز ۹٫۸ است. محققان از TRAPA Security با گزارش این نقص اعتبار گرفتهاند.
Zyxel در گزارشی در ۲۵ آوریل ۲۰۲۳ گفت[۲]: “مدیریت نادرست پیام خطا در برخی از نسخههای فایروال میتواند به یک مهاجم تائید نشده اجازه دهد تا برخی از دستورات سیستمعامل را از راه دور با ارسال بستههای دستکاریشده به دستگاه آسیبدیده اجرا کند.”
محصولات تحت تأثیر این نقص عبارتاند از:
- ATP (نسخههای ZLD V4.60 تا ۳۵، وصله شده در ZLD V5.36)
- USG FLEX (نسخههای ZLD V4.60 تا ۳۵، وصله شده در ZLD V5.36)
- VPN (نسخههای ZLD V4.60 تا ۳۵، وصله شده در ZLD V5.36)
- ZyWALL/USG (نسخههای ZLD V4.60 تا ۷۳، وصله شده در ZLD V4.73 Patch 1)
Zyxel همچنین آسیبپذیری تزریق فرمان پس از احراز هویت را که بر نسخههای فایروال منتخب تأثیر میگذارد ([۳]CVE-2023-27991، امتیاز ۸٫۸ در مقیاس CVSS) که میتواند به مهاجم احراز هویت شده اجازه دهد برخی از دستورات سیستمعامل را از راه دور اجرا کند، برطرف کرده است[۴].
نقصی که بر دستگاههای ATP، USG FLEX، USG FLEX 50(W) / USG20(W)-VPN و VPN تأثیر میگذارد، در ZLD V5.36 برطرف شده است.
درنهایت، این شرکت همچنین برای پنج نقص با شدت بالا و یک اشکال با شدت متوسط که چندین فایروال و دستگاههای نقطه دسترسی (AP) را تحت تأثیر قرار میدهد (از CVE-2023-22913 تا CVE-2023-22918) اصلاحاتی منتشر کرد[۵] که میتواند منجر به اجرای کد و باعث ایجاد شرایط انکار سرویس (DoS) شود.
Nikita Abramov از شرکت امنیت سایبری روسی Positive Technologies مسئول گزارش این مسائل است. Abramov، اوایل سال جاری، همچنین چهار آسیبپذیری تزریق فرمان و سرریز بافر را در CPE، فیبر ONT و توسعهدهندههای WiFi کشف کرد[۶].
شدیدترین نقص [۷]CVE-2022-43389 (امتیاز ۹٫۸ در مقیاس CVSS) است، یک آسیبپذیری سرریز بافر که دستگاههای ۵G NR/4G LTE CPE را تحت تأثیر قرار میدهد.
Abramov در آن زمان توضیح داد[۸]: «این آسیبپذیری برای بهرهبرداری نیازی به احراز هویت نداشت و منجر به اجرای کد دلخواه در دستگاه شد. درنتیجه، یک مهاجم میتواند از راه دور به دستگاه دسترسی پیدا کند و عملکرد آن را کاملاً کنترل کند.»
منابع
[۱] https://nvd.nist.gov/vuln/detail/CVE-2023-28771
[۲] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
[۳] https://nvd.nist.gov/vuln/detail/CVE-2023-27991
[۴] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-xss-vulnerability-and-post-authentication-command-injection-vulnerability-in-firewalls
[۵] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps
[۶] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-buffer-overflow-vulnerabilities-of-cpe-fiber-onts-and-wifi-extenders
[۷] https://nvd.nist.gov/vuln/detail/CVE-2022-43389
[۸] https://www.ptsecurity.com/ww-en/about/news/positive-technologies-helps-fix-vulnerabilities-in-routers-and-other-zyxel-devices
[۹] https://thehackernews.com/2023/04/zyxel-firewall-devices-vulnerable-to.html
ثبت ديدگاه