一、漏洞概述
漏洞名称 | Zyxel AP设备命令注入漏洞 | ||
CVE ID | CVE-2024-7261 | ||
漏洞类型 | OS命令注入 | 发现时间 | 2024-09-03 |
漏洞评分 | 9.8 | 漏洞等级 | 高危 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 无 |
PoC/EXP | 未公开 | 在野利用 | 未发现 |
二、影响范围
受影响产品 | 受影响型号 | 受影响固件版本 | 补丁版本 |
AP | NWA50AX | 7.00(ABYW.1) 及之前版本 | 7.00(ABYW.2) |
NWA50AX PRO | 7.00(ACGE.1) 及之前版本 | 7.00(ACGE.2) | |
NWA55AXE | 7.00(ABZL.1) 及之前版本 | 7.00(ABZL.2) | |
NWA90AX | 7.00(ACCV.1) 及之前版本 | 7.00(ACCV.2) | |
NWA90AX PRO | 7.00(ACGF.1) 及之前版本 | 7.00(ACGF.2) | |
NWA110AX | 7.00(ABTG.1) 及之前版本 | 7.00(ABTG.2) | |
NWA130BE | 7.00(ACIL.1) 及之前版本 | 7.00(ACIL.2) | |
NWA210AX | 7.00(ABTD.1) 及之前版本 | 7.00(ABTD.2) | |
NWA220AX-6E | 7.00(ACCO.1) 及之前版本 | 7.00(ACCO.2) | |
NWA1123-AC PRO | 6.28(ABHD.0) 及之前版本 | 6.28(ABHD.3) | |
NWA1123ACv3 | 6.70(ABVT.4) 及之前版本 | 6.70(ABVT.5) | |
WAC500 | 6.70(ABVS.4) 及之前版本 | 6.70(ABVS.5) | |
WAC500H | 6.70(ABWA.4) 及之前版本 | 6.70(ABWA.5) | |
WAC6103D-I | 6.28(AAXH.0) 及之前版本 | 6.28(AAXH.3) | |
WAC6502D-S | 6.28(AASE.0) 及之前版本 | 6.28(AASE.3) | |
WAC6503D-S | 6.28(AASF.0) 及之前版本 | 6.28(AASF.3) | |
WAC6552D-S | 6.28(ABIO.0) 及之前版本 | 6.28(ABIO.3) | |
WAC6553D-E | 6.28(AASG.2) 及之前版本 | 6.28(AASG.3) | |
WAX300H | 7.00(ACHF.1) 及之前版本 | 7.00(ACHF.2) | |
WAX510D | 7.00(ABTF.1) 及之前版本 | 7.00(ABTF.2) | |
WAX610D | 7.00(ABTE.1) 及之前版本 | 7.00(ABTE.2) | |
WAX620D-6E | 7.00(ACCN.1) 及之前版本 | 7.00(ACCN.2) | |
WAX630S | 7.00(ABZD.1) 及之前版本 | 7.00(ABZD.2) | |
WAX640S-6E | 7.00(ACCM.1) 及之前版本 | 7.00(ACCM.2) | |
WAX650S | 7.00(ABRM.1) 及之前版本 | 7.00(ABRM.2) | |
WAX655E | 7.00(ACDO.1) 及之前版本 | 7.00(ACDO.2) | |
WBE530 | 7.00(ACLE.1) 及之前版本 | 7.00(ACLE.2) | |
WBE660S | 7.00(ACGG.1) 及之前版本 | 7.00(ACGG.2) | |
Security router | USG LITE 60AX | V2.00(ACIP.2) | V2.00(ACIP.3)* |
三、安全措施
3.1 升级版本
3.2 临时措施
3.3 通用建议
3.4 参考链接
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Zyxel AP设备命令注入漏洞(CVE-2024-7261)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论