跳到主要內容區塊
[漏洞預警]Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),允許攻擊者取得管理者權限,請儘速確認並進行更新。

發布編號

NCCST-ANA-2021-0001

發布時間

Mon Jan 04 15:04:03 CST 2021

事件類型

漏洞預警

發現時間

Mon Jan 04 00:00:00 CST 2021

警訊名稱

Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),允許攻擊者取得管理者權限,請儘速確認並進行更新

內容說明

研究人員發現Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),肇因於韌體內寫死(hardcoded)一組管理者後門帳號(zyfwp),遠端攻擊者可透過SSH或網頁管理介面登入設備,並取得管理者權限。

影響平台

受影響Zyxel設備版本如下:

Zyxel UTM整合式防火牆(USG)系列V4.60以前版本:USG20-VPN、USG20W-VPN、USG40、USG40W、USG60、USG60W、USG110、USG210、USG310、USG1100、USG1900、USG2200、ZyWALL110、ZyWALL310及ZyWALL1100

Zyxel UTM整合式防火牆(USG-FLEX)系列V4.60以前版本:FLEX 100、FLEX 100W、FLEX 200、FLEX 500及FLEX 700

VPN防火牆系列V4.60以前版本:VNP50、VPN100、VPN300及VPN000

ATP智能防火牆系列V4.60以前版本:ATP100、ATP100W、ATP200、ATP500、ATP700及ATP800

無線網路控制器(NXC)V6.10以前版本:NXC2500與NXC5500

 

影響等級

建議措施

1.目前Zyxel官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並瀏覽官方公告網頁(https://businessforum.zyxel.com/discussion/5252/zld-v4-60-revoke-and-wk48-firmware-release)將設備更新至以下版本:

UTM整合式防火牆USG系列V4.60 Patch1

UTM整合式防火牆USG FLEX系列V4.60 Patch1

VPN防火牆系列V4.60 Patch1

ATP智能防火牆系列V4.60 Patch1

無線網路控制器(NXC)系列V6.10 Patch1

2.無線網路控制器(NXC)系列之更新程式(V6.10 Patch1)官方預計在2021年4月推出,更新程式釋出前,可藉由限制管理者登入來源IP,以降低資安風險。

 

參考資料

1. https://www.zyxel.com/support/CVE-2020-29583.shtml

2. https://www.eyecontrol.nl/blog/undocumented-user-account-in-zyxel-products.html

3. https://www.eyecontrol.nl/blog/undocumented-user-account-in-zyxel-products.html

4.https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways/

5. https://www.kocpc.com.tw/archives/364245

6.https://businessforum.zyxel.com/discussion/5252/zld-v4-60-revoke-and-wk48-firmware-release

7. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583

 

  • 點閱次數:18