Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)

admin 2024年12月3日13:24:57评论9 views字数 1181阅读3分56秒阅读模式

Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)

漏洞预警:
合勤科技(ZyXEL)是国际著名的网络宽带系统及解决方案供应商,ZLD(Zyxel Linux Distribution)是Zyxel的防火墙操作系统,专为其下一代防火墙 (NGFW) 和统一威胁管理 (UTM) 设备设计,支持高级的网络安全功能、VPN 管理、多 WAN 和负载均衡等功能,Zyxel ATP系列、USG FLEX系列、USG FLEX 50(W) 系列和USG20(W)-VPN系列防火墙产品都使用了基于Zyxel ZLD的防火墙固件。Zyxel发布安全公告,攻击者正在积极利用Zyxel ZLD防火墙中的一个路径遍历漏洞(CVE-2024-11667),该漏洞的CVSS评分为7.5,Zyxel ZLD防火墙固件版本5.00-5.38的Web管理界面中存在目录遍历漏洞,未经身份验证的远程攻击者可通过恶意设计的URL来访问系统的文件目录,从而下载或上传文件,成功利用该漏洞可能导致未授权访问敏感文件(如系统配置信息或用户凭据),造成敏感信息泄露,从而可能导致进一步的恶意活动,例如建立恶意VPN连接和修改防火墙安全策略。

影响范围:
Zyxel ATP系列固件版本:V5.00 - V5.38

Zyxel USG FLEX系列固件版本:V5.00 - V5.38

Zyxel USG FLEX 50(W)系列固件版本:V5.10 - V5.38

Zyxel USG20(W)-VPN系列固件版本:V5.10 - V5.38

修复建议:
升级版本
目前该漏洞已经修复,受影响用户可将Zyxel ZLD防火墙固件版本升级到5.39或更高版本。

下载链接:
https://www.zyxel.com/global/en

临时措施:
1.将防火墙升级至5.39或更高固件版本。

2.更改所有用户帐户的密码(尤其是管理员密码)以防止凭据泄露。

3.增强网络监控以检测任何异常活动。

4.禁用远程访问,如果无法立即应用更新,请暂时禁用远程访问功能(如远程管理和SSL VPN),直到固件修补完成。

5.定期数据备份,维护关键数据的离线备份,以确保在发生意外事件时恢复业务连续性。

6.审查最佳实践,可参考:
https://community.zyxel.com/en/discussion/10920/best-practices-to-secure-a-distributed-network-infrastructure/p1?new=1

参考链接:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-protecting-against-recent-firewall-threats-11-27-2024

原文始发于微信公众号(飓风网络安全):【漏洞预警】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月3日13:24:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)https://cn-sec.com/archives/3452226.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息