一、漏洞概述
漏洞名称
|
Zyxel AP设备命令注入漏洞
|
CVE ID
|
CVE-2024-7261
|
漏洞类型
|
OS命令注入
|
发现时间
|
2024-09-03
|
漏洞评分
|
9.8
|
漏洞等级
|
高危
|
攻击向量
|
网络
|
所需权限
|
无
|
利用难度
|
低
|
用户交互
|
无
|
PoC/EXP
|
未公开
|
在野利用
|
未发现
|
合勤科技(ZyXEL)是国际著名的网络宽带系统及解决方案供应商。
2024年9月3日,启明星辰集团VSRC监测到Zyxel发布安全公告,修复了某些接入点(AP)和安全路由器设备中的OS命令注入漏洞(CVE-2024-7261),该漏洞的CVSS评分为9.8。
Zyxel多款AP设备和安全路由器版本的CGI(通用网关接口)程序对host参数中的特殊元素(如某些字符或字符串)清理不当,可能导致未经身份验证的威胁者向易受攻击的设备发送恶意构造的cookie来执行操作系统命令,从而控制目标设备。
二、影响范围
受影响产品
|
受影响型号
|
受影响固件版本
|
补丁版本
|
AP
|
NWA50AX
|
7.00(ABYW.1) 及之前版本
|
7.00(ABYW.2)
|
NWA50AX PRO
|
7.00(ACGE.1) 及之前版本
|
7.00(ACGE.2)
|
NWA55AXE
|
7.00(ABZL.1) 及之前版本
|
7.00(ABZL.2)
|
NWA90AX
|
7.00(ACCV.1) 及之前版本
|
7.00(ACCV.2)
|
NWA90AX PRO
|
7.00(ACGF.1) 及之前版本
|
7.00(ACGF.2)
|
NWA110AX
|
7.00(ABTG.1) 及之前版本
|
7.00(ABTG.2)
|
NWA130BE
|
7.00(ACIL.1) 及之前版本
|
7.00(ACIL.2)
|
NWA210AX
|
7.00(ABTD.1) 及之前版本
|
7.00(ABTD.2)
|
NWA220AX-6E
|
7.00(ACCO.1) 及之前版本
|
7.00(ACCO.2)
|
NWA1123-AC PRO
|
6.28(ABHD.0) 及之前版本
|
6.28(ABHD.3)
|
NWA1123ACv3
|
6.70(ABVT.4) 及之前版本
|
6.70(ABVT.5)
|
WAC500
|
6.70(ABVS.4) 及之前版本
|
6.70(ABVS.5)
|
WAC500H
|
6.70(ABWA.4) 及之前版本
|
6.70(ABWA.5)
|
WAC6103D-I
|
6.28(AAXH.0) 及之前版本
|
6.28(AAXH.3)
|
WAC6502D-S
|
6.28(AASE.0) 及之前版本
|
6.28(AASE.3)
|
WAC6503D-S
|
6.28(AASF.0) 及之前版本
|
6.28(AASF.3)
|
WAC6552D-S
|
6.28(ABIO.0) 及之前版本
|
6.28(ABIO.3)
|
WAC6553D-E
|
6.28(AASG.2) 及之前版本
|
6.28(AASG.3)
|
WAX300H
|
7.00(ACHF.1) 及之前版本
|
7.00(ACHF.2)
|
WAX510D
|
7.00(ABTF.1) 及之前版本
|
7.00(ABTF.2)
|
WAX610D
|
7.00(ABTE.1) 及之前版本
|
7.00(ABTE.2)
|
WAX620D-6E
|
7.00(ACCN.1) 及之前版本
|
7.00(ACCN.2)
|
WAX630S
|
7.00(ABZD.1) 及之前版本
|
7.00(ABZD.2)
|
WAX640S-6E
|
7.00(ACCM.1) 及之前版本
|
7.00(ACCM.2)
|
WAX650S
|
7.00(ABRM.1) 及之前版本
|
7.00(ABRM.2)
|
WAX655E
|
7.00(ACDO.1) 及之前版本
|
7.00(ACDO.2)
|
WBE530
|
7.00(ACLE.1) 及之前版本
|
7.00(ACLE.2)
|
WBE660S
|
7.00(ACGG.1) 及之前版本
|
7.00(ACGG.2)
|
Security router
|
USG LITE 60AX
|
V2.00(ACIP.2)
|
V2.00(ACIP.3)*
|
三、安全措施
3.1 升级版本
目前该漏洞已经修复,受影响用户可参考上表升级到相应补丁版本。
下载链接:
/global/en/support/download
3.2 临时措施
暂无。
3.3 通用建议
l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l 使用企业级安全产品,提升企业的网络安全性能。
l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l 启用强密码策略并设置为定期修改。
3.4 参考链接
/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-aps-and-security-router-devices-09-03-2024
https://nvd.nist.gov/vuln/detail/CVE-2024-7261
四、版本信息
版本
|
日期
|
备注
|
V1.0
|
2024-09-03
|
首次发布
|
五、附录
5.1 公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
5.2 关于我们
启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。
关注我们:
[来源: 启明星辰]
|