Zyxel AP设备命令注入漏洞(CVE-2024-7261)

admin 2024年9月26日08:27:47评论26 views字数 2095阅读6分59秒阅读模式

一、漏洞概述

漏洞名称 Zyxel AP设备命令注入漏洞
CVE   ID CVE-2024-7261
漏洞类型 OS命令注入 发现时间 2024-09-03
漏洞评分 9.8 漏洞等级 高危
攻击向量 网络 所需权限
利用难度 用户交互
PoC/EXP 未公开 在野利用 未发现
合勤科技(ZyXEL)是国际著名的网络宽带系统及解决方案供应商。
2024年9月3日,启明星辰集团VSRC监测到Zyxel发布安全公告,修复了某些接入点(AP)和安全路由器设备中的OS命令注入漏洞(CVE-2024-7261),该漏洞的CVSS评分为9.8。
Zyxel多款AP设备和安全路由器版本的CGI(通用网关接口)程序对host参数中的特殊元素(如某些字符或字符串)清理不当,可能导致未经身份验证的威胁者向易受攻击的设备发送恶意构造的cookie来执行操作系统命令,从而控制目标设备。

二、影响范围

受影响产品 受影响型号 受影响固件版本 补丁版本
AP NWA50AX 7.00(ABYW.1)  及之前版本 7.00(ABYW.2)
NWA50AX  PRO 7.00(ACGE.1)  及之前版本 7.00(ACGE.2)
NWA55AXE 7.00(ABZL.1)  及之前版本 7.00(ABZL.2)
NWA90AX 7.00(ACCV.1)  及之前版本 7.00(ACCV.2)
NWA90AX  PRO 7.00(ACGF.1)  及之前版本 7.00(ACGF.2)
NWA110AX 7.00(ABTG.1)  及之前版本 7.00(ABTG.2)
NWA130BE 7.00(ACIL.1)  及之前版本 7.00(ACIL.2)
NWA210AX 7.00(ABTD.1)  及之前版本 7.00(ABTD.2)
NWA220AX-6E 7.00(ACCO.1)  及之前版本 7.00(ACCO.2)
NWA1123-AC  PRO 6.28(ABHD.0)  及之前版本 6.28(ABHD.3)
NWA1123ACv3 6.70(ABVT.4)  及之前版本 6.70(ABVT.5)
WAC500 6.70(ABVS.4)  及之前版本 6.70(ABVS.5)
WAC500H 6.70(ABWA.4)  及之前版本 6.70(ABWA.5)
WAC6103D-I 6.28(AAXH.0)  及之前版本 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0)  及之前版本 6.28(AASE.3)
WAC6503D-S 6.28(AASF.0)  及之前版本 6.28(AASF.3)
WAC6552D-S 6.28(ABIO.0)  及之前版本 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2)  及之前版本 6.28(AASG.3)
WAX300H 7.00(ACHF.1)  及之前版本 7.00(ACHF.2)
WAX510D 7.00(ABTF.1)  及之前版本 7.00(ABTF.2)
WAX610D 7.00(ABTE.1)  及之前版本 7.00(ABTE.2)
WAX620D-6E 7.00(ACCN.1)  及之前版本 7.00(ACCN.2)
WAX630S 7.00(ABZD.1)  及之前版本 7.00(ABZD.2)
WAX640S-6E 7.00(ACCM.1)  及之前版本 7.00(ACCM.2)
WAX650S 7.00(ABRM.1)  及之前版本 7.00(ABRM.2)
WAX655E 7.00(ACDO.1)  及之前版本 7.00(ACDO.2)
WBE530 7.00(ACLE.1)  及之前版本 7.00(ACLE.2)
WBE660S 7.00(ACGG.1)  及之前版本 7.00(ACGG.2)
Security  router USG  LITE 60AX V2.00(ACIP.2) V2.00(ACIP.3)*

三、安全措施

3.1 升级版本

目前该漏洞已经修复,受影响用户可参考上表升级到相应补丁版本。
下载链接:
https://www.zyxel.com/global/en/support/download

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-aps-and-security-router-devices-09-03-2024
https://nvd.nist.gov/vuln/detail/CVE-2024-7261

原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Zyxel AP设备命令注入漏洞(CVE-2024-7261)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日08:27:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zyxel AP设备命令注入漏洞(CVE-2024-7261)http://cn-sec.com/archives/3124485.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息