Zyxel USG < 5.37 / AT < 5.37 / VPN < 5.37 多個弱點

high Nessus Plugin ID 179407

概要

遠端安全網關受到遠端程式碼執行弱點影響。

說明

Zyxel USG、ATp 或 VPN 的韌體版本低於 5.37。此 Zyxel 裝置韌體受到下列多個弱點影響:

- 某些防火牆版本的 Free Time WiFi 熱點功能中存在命令插入弱點,未經驗證的 LAN 型攻擊者可藉此在受影響的裝置上執行某些作業系統命令。(CVE-2023-34139)
- 某些防火牆版本的熱點管理功能中存在命令插入弱點,未經驗證的 LAN 型攻擊者如果能夠誘騙經授權的系統管理員提前將其 IP 位址新增至受信任的 RADIUS 用戶端清單,則可利用此弱點在受影響的裝置上執行某些作業系統命令。(CVE-2023-34138)

- 某些防火牆版本的組態剖析器內存在命令插入弱點,未經驗證的 LAN 型攻擊者可在啟用雲端管理模式的情況下,利用此弱點透過特製的 GRE 設定執行某些作業系統命令。
(CVE-2023-33012)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Zyxel USG / ATP / VPN 5.37 或更新版本。

另請參閱

http://www.nessus.org/u?315d4ab6

Plugin 詳細資訊

嚴重性: High

ID: 179407

檔案名稱: zyxel_usg_CVE-2023-34139.nasl

版本: 1.2

類型: combined

系列: Firewalls

已發布: 2023/8/7

已更新: 2024/7/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.9

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-34141

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-34139

弱點資訊

CPE: cpe:/h:zyxel:usg_flex

必要的 KB 項目: installed_sw/Zyxel Unified Security Gateway (USG)

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/18

弱點發布日期: 2023/7/18

可惡意利用

Metasploit (Zyxel parse_config.py Command Injection)

參考資訊

CVE: CVE-2023-28767, CVE-2023-33011, CVE-2023-33012, CVE-2023-34138, CVE-2023-34139, CVE-2023-34140, CVE-2023-34141