Zyxel 修复了多个路由器中的关键 OS 命令注入漏洞

阅读量68849

发布时间 : 2024-09-05 11:26:06

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/168020/security/zyxel-os-command-injection-flaw-cve-2024-7261.html

译文仅供参考,具体内容表达以及含义原文为准。

台湾制造商 Zyxel 解决了一个影响其多个型号商用路由器的关键 OS 命令注入漏洞。

合勤科技发布了安全更新以解决一个关键漏洞,该漏洞被跟踪为 CVE-2024-7261(CVSS v3 评分为 9.8),影响其多个型号的商用路由器。

该漏洞是一个操作系统 (OS) 命令注入问题,该问题源于某些 AP 和安全路由器版本的 CGI 程序中参数“host”中的特殊元素的中和不当。

未经身份验证的攻击者可以通过向易受攻击的设备发送特制的 Cookie 来执行操作系统命令。

“Zyxel 已经发布了补丁,解决了某些接入点 (AP) 和安全路由器版本中的操作系统 (OS) 命令注入漏洞。”“在某些 AP 和安全路由器版本的 CGI 程序中,对参数 ‘host’ 中的特殊元素的中和不当,可能允许未经身份验证的攻击者通过向易受攻击的设备发送构建的 cookie 来执行操作系统命令。”

以下是受影响的模型和相关补丁的列表:

产品 受影响的型号 影响版本 补丁可用性
美联社 NWA50AX 7.00(ABYW.1) 及更早版本 7.00(ABYW.2)
NWA50AX专业版 7.00(ACGE.1) 及更早版本 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1) 及更早版本 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1) 及更早版本 7.00(ACCV.2)
NWA90AX专业版 7.00(ACGF.1) 及更早版本 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1) 及更早版本 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1) 及更早版本 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1) 及更早版本 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1) 及更早版本 7.00(ACCO.2)
NWA1123-AC 专业版 6.28(ABHD.0) 及更早版本 6.28(ABHD.3)
编号:NWA1123ACv3 6.70(ABVT.4) 及更早版本 6.70(ABVT.5)
WAC500 系列 6.70(ABVS.4) 及更早版本 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) 及更早版本 6.70(ABWA.5)
WAC6103D-I 6.28(AAXH.0) 及更早版本 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) 及更早版本 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0) 及更早版本 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0) 及更早版本 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2) and earlier 6.28(AASG.3)
WAX300H 7.00(ACHF.1) and earlier 7.00(ACHF.2)
WAX510D 7.00(ABTF.1) and earlier 7.00(ABTF.2)
WAX610D 7.00(ABTE.1) and earlier 7.00(ABTE.2)
WAX620D-6E 7.00(ACCN.1) and earlier 7.00(ACCN.2)
WAX630S 7.00(ABZD.1) and earlier 7.00(ABZD.2)
WAX640S-6E 7.00(ACCM.1) and earlier 7.00(ACCM.2)
WAX650S 7.00(ABRM.1) and earlier 7.00(ABRM.2)
WAX655E 7.00(ACDO.1) and earlier 7.00(ACDO.2)
WBE530 7.00(ACLE.1) and earlier 7.00(ACLE.2)
WBE660S 7.00(ACGG.1) and earlier 7.00(ACGG.2)
Security router USG LITE 60AX V2.00(ACIP.2) V2.00(ACIP.3)*

福州大学 ROIS 团队的 Chengchao Ai 发现了此漏洞。

Zyxel 路由器过去已经成为威胁行为者的目标,2023 年 8 月,Gafgyt 僵尸网络的一个变体积极尝试利用一个漏洞,跟踪为 CVE-2017-18368 (CVSS v3: 9.8),影响了生命周期结束的 Zyxel P660HN-T1A 路由器。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66