Zyxel ha informado sobre el lanzamiento de parches de seguridad para abordar múltiples vulnerabilidades en una amplia gama de dispositivos Zyxel, incluyendo firewalls, routers, puntos de acceso (AP) y dispositivos 5G/DSL/ethernet CPE. Estas vulnerabilidades podrían ser explotadas por un actor malicioso para comprometer dispositivos, y generar condiciones de denegación de servicio (DoS).
Productos afectados:
Firewalls:
- ATP (ZLD V4.32 a V5.38)
- USG FLEX (ZLD V4.50 a V5.38)
- USG FLEX 50(W)/USG20(W)-VPN (ZLD V4.16 a V5.38)
Puntos de Acceso (AP):
- NWA50AX, NWA50AX PRO, NWA55AXE, NWA90AX, NWA90AX PRO, NWA110AX, NWA130BE, NWA210AX, NWA220AX-6E, NWA1123-AC PRO, NWA1123ACv3, WAC500, WAC500H, WAC6103D-I, WAC6502D-S, WAC6503D-S, WAC6552D-S, WAC6553D-E, WAX300H, WAX510D, WAX610D, WAX620D-6E, WAX630S, WAX640S-6E, WAX650S, WAX655E, WBE530, WBE660S
Routers de Seguridad:
- USG LITE 60AX (V2.00(ACIP.2))
- SCR50AXE (1.10(ACGN.2)C0)
5G NR/4G LTE CPE:
- NR5103, NR5103Ev2, NR5307, NR7103, NR7302, NR7303, NR7501, Nebula FWA510, Nebula FWA710, Nebula FWA505, Nebula LTE3301-PLUS
DSL/ETHERNET CPE:
- DX3300-T0, DX3300-T1, DX3301-T0, DX4510-B0, DX5401-B0, DX5401-B1, EX3300-T0, EX3300-T1, EX3301-T0, EX3500-T0, EX3501-T0, EX3510-B0, EX5401-B0, EX5401-B1, EX5510-B0, EX5512-T0, EX5601-T0, EX5601-T1, EX7501-B0, EX7710-B0, EMG3525-T50B, EMG5723-T50B, EMG5723-T50K, VMG3625-T50B, VMG3927-T50K, VMG4005-B50A, VMG4005-B60A, VMG8623-T50B, VMG8825-T50K
Fibras ONT:
- AX7501-B0, AX7501-B1, PM3100-T0, PM5100-T0, PM7300-T0, PX3321-T1
Extensores Wi-Fi:
- WX3100-T0, WX3401-B0, WX5600-T0
Impacto:
La vulnerabilidad de severidad crítica se identifican como:
- CVE-2024-7261: con una puntuación en CVSSv3 de 9,8. La neutralización incorrecta de elementos especiales en el parámetro “host” en el programa CGI de algunas versiones de AP y enrutadores de seguridad podría permitir que un actor malicioso no autenticado ejecute comandos del sistema operativo enviando una cookie diseñada a un dispositivo vulnerable.
Las vulnerabilidades de severidad alta se identifican como:
- CVE-2024-5412: con una puntuación en CVSSv3 de 7,5. Una vulnerabilidad de desbordamiento de búfer en la biblioteca «libclinkc» de la versión de firmware 5.50(ABOM.8)C0 del Zyxel VMG8825-T50K podría permitir que un actor malicioso no autenticado provoque condiciones de denegación de servicio (DoS) al enviar una solicitud HTTP diseñada a un dispositivo vulnerable.
- CVE-2024-7203: con una puntuación en CVSSv3 de 7,2. Una vulnerabilidad de inyección de comandos posterior a la autenticación en algunas versiones de firewall podría permitir que un actor malicioso no autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (OS) en un dispositivo afectado mediante la ejecución de un comando CLI diseñado específicamente.
- CVE-2024-42057: con una puntuación en CVSSv3 de 8,1. Una vulnerabilidad de inyección de comandos en la función VPN IPSec de algunas versiones de firewall podría permitir que un actor malicioso no autenticado ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante el envío de un nombre de usuario creado a dicho dispositivo. Tenga en cuenta que este ataque podría tener éxito sólo si el dispositivo se configuró en modo de autenticación PSK basada en el usuario y existe un usuario válido con un nombre de usuario largo que supere los 28 caracteres.
- CVE-2024-42058: con una puntuación en CVSSv3 de 7,5. Una vulnerabilidad de desreferencia de puntero nulo en algunas versiones de firewall podría permitir que un actor malicioso no autenticado provoque condiciones de denegación de servicio (DoS) enviando paquetes diseñados a un dispositivo vulnerable.
- CVE-2024-42059: con una puntuación en CVSSv3 de 7,2. Una vulnerabilidad de inyección de comandos posterior a la autenticación en algunas versiones de firewall podría permitir que un actor malicioso no autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado cargando un archivo de idioma comprimido a través de FTP.
- CVE-2024-42060:con una puntuación en CVSSv3 de 7,2. Una vulnerabilidad de inyección de comandos posterior a la autenticación en algunas versiones de firewall podría permitir que un actor malicioso no autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo en un dispositivo afectado cargando un archivo de acuerdo de usuario interno diseñado específicamente para el dispositivo vulnerable.
Recomendación:
Actualizar a la última versión más reciente disponible del producto afectado desde la página web oficial del fabricante.
Referencias:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-aps-and-security-router-devices
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-buffer-overflow-vulnerability-in-some-5g-nr-cpe-dsl-ethernet-cpe-fiber-ont-wifi-extender-and-security-router-devices.
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls.