找回密码 立即注册
查看: 528|回复: 0

Zyxel 修复了多个路由器中的关键 OS 命令注入漏洞

[复制链接]

412

主题

1371

回帖

4129

积分

卡卡巡查

积分
4129
发表于 2024-9-5 16:43:50 | 显示全部楼层 |阅读模式
台湾制造商 Zyxel 解决了一个影响其多个型号商用路由器的关键 OS 命令注入漏洞。

合勤科技发布了安全更新以解决一个关键漏洞,该漏洞被跟踪为 CVE-2024-7261(CVSS v3 评分为 9.8),影响其多个型号的商用路由器。

该漏洞是一个操作系统 (OS) 命令注入问题,该问题源于某些 AP 和安全路由器版本的 CGI 程序中参数“host”中的特殊元素的中和不当。

未经身份验证的攻击者可以通过向易受攻击的设备发送特制的 Cookie 来执行操作系统命令。

“Zyxel 已经发布了补丁,解决了某些接入点 (AP) 和安全路由器版本中的操作系统 (OS) 命令注入漏洞。”“在某些 AP 和安全路由器版本的 CGI 程序中,对参数 ‘host’ 中的特殊元素的中和不当,可能允许未经身份验证的攻击者通过向易受攻击的设备发送构建的 cookie 来执行操作系统命令。”

以下是受影响的模型和相关补丁的列表:

产品受影响的型号影响版本补丁可用性
美联社NWA50AX7.00(ABYW.1) 及更早版本7.00(ABYW.2)
NWA50AX专业版7.00(ACGE.1) 及更早版本7.00(ACGE.2)
NWA55AXE7.00(ABZL.1) 及更早版本7.00(ABZL.2)
NWA90AX7.00(ACCV.1) 及更早版本7.00(ACCV.2)
NWA90AX专业版7.00(ACGF.1) 及更早版本7.00(ACGF.2)
NWA110AX7.00(ABTG.1) 及更早版本7.00(ABTG.2)
NWA130BE7.00(ACIL.1) 及更早版本7.00(ACIL.2)
NWA210AX7.00(ABTD.1) 及更早版本7.00(ABTD.2)
NWA220AX-6E7.00(ACCO.1) 及更早版本7.00(ACCO.2)
NWA1123-AC 专业版6.28(ABHD.0) 及更早版本6.28(ABHD.3)
编号:NWA1123ACv36.70(ABVT.4) 及更早版本6.70(ABVT.5)
WAC500 系列6.70(ABVS.4) 及更早版本6.70(ABVS.5)
WAC500H6.70(ABWA.4) 及更早版本6.70(ABWA.5)
WAC6103D-I6.28(AAXH.0) 及更早版本6.28(AAXH.3)
WAC6502D-S6.28(AASE.0) 及更早版本6.28(AASE.3)
WAC6503D-S6.28(AASF.0) 及更早版本6.28(AASF.3)
WAC6552D-S6.28(ABIO.0) 及更早版本6.28(ABIO.3)
WAC6553D-E6.28(AASG.2) and earlier6.28(AASG.3)
WAX300H7.00(ACHF.1) and earlier7.00(ACHF.2)
WAX510D7.00(ABTF.1) and earlier7.00(ABTF.2)
WAX610D7.00(ABTE.1) and earlier7.00(ABTE.2)
WAX620D-6E7.00(ACCN.1) and earlier7.00(ACCN.2)
WAX630S7.00(ABZD.1) and earlier7.00(ABZD.2)
WAX640S-6E7.00(ACCM.1) and earlier7.00(ACCM.2)
WAX650S7.00(ABRM.1) and earlier7.00(ABRM.2)
WAX655E7.00(ACDO.1) and earlier7.00(ACDO.2)
WBE5307.00(ACLE.1) and earlier7.00(ACLE.2)
WBE660S7.00(ACGG.1) and earlier7.00(ACGG.2)
Security routerUSG LITE 60AXV2.00(ACIP.2)V2.00(ACIP.3)*

福州大学 ROIS 团队的 Chengchao Ai 发现了此漏洞。

Zyxel 路由器过去已经成为威胁行为者的目标,2023 年 8 月,Gafgyt 僵尸网络的一个变体积极尝试利用一个漏洞,跟踪为 CVE-2017-18368 (CVSS v3: 9.8),影响了生命周期结束的 Zyxel P660HN-T1A 路由器。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表