Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施

admin 2025年2月8日00:15:11评论15 views字数 1446阅读4分49秒阅读模式
Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施

Zyxel周二发布消息称,涉及多款旧DSL用户端设备(CPE)产品中的两个零日漏洞将不再提供修复措施。此前,威胁情报公司GreyNoise曾发出警告,有1500多台设备受到一个严重的命令注入漏洞影响,而且这个漏洞正在被基于Mirai的僵尸网络大肆利用。

Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施

GreyNoise公司表示:“在发现利用CVE - 2024 - 40891的IP地址与被归类为Mirai的IP地址存在显著重叠后,我们对Mirai的一个近期变种展开了调查,结果确认利用CVE - 2024 - 40891的能力已经被整合到某些Mirai变种之中。”

CVE - 2024 - 40891这个漏洞,于2024年中旬和CVE - 2024 - 40890(也是一个类似的命令注入漏洞)一同被披露出来。它们的主要区别在于攻击向量,一个是HTTP,另一个是Telnet。

攻击者能够利用这些安全漏洞,在易受攻击的设备上执行任意命令,进而完全掌控设备并窃取数据,这极有可能危及部署这些产品的所在网络。

周二当天,Zyxel 明确表示,这两个问题会影响到多款DSL CPE型号,具体包含VMG1312 - B10A、VMG1312 - B10B、VMG1312 - B10E、VMG3312 - B10A、VMG3313 - B10A、VMG3926 - B10B、VMG4325 - B10A、VMG4380 - B10A、VMG8324 - B10A、VMG8924 - B10A、SBG3300以及SBG3500。

Zyxel 还指出,在这些设备上,广域网(WAN)接入和用于利用漏洞的Telnet功能,默认是处于禁用状态的。而且,攻击者若要利用这些漏洞,需要使用被攻破的凭据登录受影响的设备才行。

按照供应商的说法,由于受影响的型号是多年前就已经停止支持的老旧设备,所以针对这两个漏洞都不会发布补丁。对于在这些DSL CPE产品中新发现的一个漏洞(编号CVE - 2025 - 0890,该漏洞允许攻击者使用默认凭据登录管理界面),同样也不会有补丁发布。

VulnCheck公司向合勤科技报告了这些漏洞,并且解释说,受影响的设备预先配置有三个硬编码账户,分别是“supervisor”、“admin”和“zyuser”。

其中,supervisor在网络界面不可见,但在Telnet界面具备相应功能,包括能够访问一个隐藏命令,通过这个命令它可以获得对系统的无限制访问权限。而zyuser账户在用户表中是可见的,并且具有提升后的权限,攻击者可利用它通过已被利用的CVE - 2024 - 40891漏洞实现完全远程代码执行。

VulnCheck公司表示:“虽然这些设备已经老化,按道理应该停止支持了,但目前仍有数千台设备处于在线暴露的状态。默认凭据与命令注入这两者相结合,使得它们成为容易被攻击的目标,这也凸显出不安全默认配置以及糟糕的漏洞透明度所带来的危险。”

据Zyxel 称,VulnCheck公司在2024年7月就报告了CVE - 2024 - 40890和CVE - 2024 - 40891这两个漏洞,不过当时并没有提供详细报告,而是直接公开披露了这些漏洞。直到GreyNoise上周发出野外利用警告之后,VulnCheck公司才发送了关于所有三个漏洞的详细信息。

供应商还发出警告,受影响的设备“是已经达到产品生命周期终止(EOL)状态多年的老旧产品。按照行业产品生命周期管理惯例,合勤科技建议客户用新一代设备替换这些老旧产品,这样才能实现最佳保护。”

原文始发于微信公众号(FreeBuf):Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:15:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zyxel多款旧DSL设备存在2个零日漏洞,无修复措施http://cn-sec.com/archives/3711714.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息