合勤科技已经修补了其各种网络设备中的无数漏洞,包括一个关键的漏洞 (CVE-2024-7261),它可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的 cookie 来在许多合勤接入点 (AP) 和安全路由器上执行操作系统命令。

CVE-2024-7261漏洞

CVE-2024-7261 是一个操作系统命令注入漏洞,源于部分 AP 和安全路由器版本在 CGI 程序中对参数 “host” 中特殊元素的不当中和。

由福州大学 ROIS 团队的 Chengchao Ai 私下报告给 Zyxel,该漏洞影响:

合勤 NWA1123ACv3 固件版本 6.70(ABVT.4) 及更早版本
WAC500 固件版本 6.70 (ABVS.4) 及更早版本
WAX655E 固件版本 7.00 (ACDO.1) 及更早版本
WBE530 固件版本 7.00 (ACLE.1) 及更早版本,以及
USG LITE 60AX 固件版本 V2.00 (ACIP.2)

所有补丁都已可用,建议用户尽快升级他们的设备。Zyxel 没有提到任何可能的解决方法或可用的缓解措施。

Zyxel 防火墙中的多个漏洞

合勤科技已经修复了影响其 APT、USG Flex、USG Flex 50(W) 和 USG20(W)-VPN 防火墙/统一安全网关的七个漏洞,这些漏洞旨在供中小型企业以及分支机构使用。

该列表包括 4 个漏洞,包括导致 DoS 或允许命令注入和执行,只有在攻击者具有管理员级别权限并通过身份验证的情况下才能利用这些漏洞(CVE-2024-6343、CVE-2024-7203、CVE-2024-42059、CVE-2024-42060)。

其余三个漏洞(CVE-2024-42057、CVE-2024-42058、CVE-2024-42061)可能允许未经身份验证的攻击者在受影响的设备上执行操作系统命令,导致 DoS,或在用户被诱骗访问带有 XSS 负载的构建 URL 后获取基于浏览器的信息。

CVE-2024-5412漏洞

合勤的一些 5G NR/4G LTE CPE、DSL/以太网 CPE、光纤 ONT、WiFi 扩展器和安全路由器设备的库“libclinkc”中存在缓冲区溢出漏洞 (CVE-2024-5412),可能允许未经身份验证的攻击者通过向易受攻击的设备发送特制的 HTTP 请求来触发拒绝服务 (DoS) 情况。

补丁可以立即用于少数设备,但如果最终用户联系当地的 Zyxel 支持团队,其中大多数补丁都可供最终用户使用。

“对于从 ISP 收到 Zyxel 设备的最终用户,我们建议您直接联系 ISP 的支持团队,因为该设备可能具有自定义设置,”该公司建议道。“对于 ISP,请联系您的 Zyxel 销售或服务代表了解更多详情。”

文章原文链接:https://www.anquanke.com/post/id/299770