Zyxel硬编码凭据漏洞风险提示

  • A+
所属分类:安全漏洞
Zyxel硬编码凭据漏洞风险提示


漏洞公告

近日,Zyxel官方更新发布了Zyxel防火墙和AP控制器的硬编码凭据漏洞公告,对应CVE编号:CVE-2020-29583,相关链接参考:

https://www.zyxel.com/support/CVE-2020-29583.shtml


根据公告,在某些Zyxel防火墙和AP控制器中存在一个硬编码的后门账号,攻击者可使用此账号直接FTP连接目标设备。建议部署有该产品的用户尽快测试和更新到漏洞修复的版本。


Zyxel历史安全公告参考:

https://www.zyxel.com/us/en/support/security_advisories.shtml



影响范围


Firewalls设备主要影响以下版本:

ATP 系列运行固件版本:ZLD V4.60,建议更新补丁:ZLD V4.60 Patch1

USG 系列运行固件版本:ZLD V4.60,建议更新补丁:ZLD V4.60 Patch1

USG FLEX 系列运行固件版本:ZLD V4.60,建议更新补丁:ZLD V4.60 Patch1

VPN 系列运行固件版本:ZLD V4.60,建议更新补丁:ZLD V4.60 Patch1

AP controllers主要影响以下版本:

NXC2500,建议更新补丁:V6.10 Patch1(暂未发布)

NXC5500,建议更新补丁:V6.10 Patch1(暂未发布)


运行早期固件版本的ATP、USG、USG FLEX和VPN防火墙以及运行SD-OS的VPN系列不受影响。


Zyxel最新设备固件获取地址:

https://www.zyxel.com/support/support_landing.shtml


通过安恒SUMAP平台对全球部署的Zyxel设备进行统计,最新查询分布情况如下:

Zyxel硬编码凭据漏洞风险提示


国内分布:

Zyxel硬编码凭据漏洞风险提示




漏洞描述


根据分析,在某些Zyxel防火墙和AP控制器中存在一个硬编码的后门账号,账号密码为zyfwp/PrOw!aN_fXp,该帐号旨在通过FTP向连接的访问点提供自动固件更新。在具体的利用场景中可以通过该漏洞来植入后门程序,建议使用该产品的用户尽快升级漏洞修复的版本。




缓解措施


高危:目前漏洞细节和利用代码已经公开,预计很快会有僵尸网络利用这一漏洞进行自动化攻击,建议在互联网上部署有该设备的用户及时测试并升级到漏洞修复的版本。



安恒应急响应中心

2021年1月

本文始发于微信公众号(安恒信息应急响应中心):Zyxel硬编码凭据漏洞风险提示

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: