歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Zyxel 防火牆相關漏洞之影響版本
2021 / 01 / 11
編輯部
研究人員發現Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),肇因於韌體內寫死(hardcoded)一組管理者後門帳號(zyfwp),遠端攻擊者可透過SSH或網頁管理介面登入設備,並取得管理者權限。
受影響的設備為:
1. 防火牆系列設備(ATP/USG/USG FLEX/VPN系列):
使用韌體版本 ZLD V4.60.
該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。
使用韌體版本 ZLD V4.35-V4.55之間版本
該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。
所以風險程度屬低風險。
使用韌體版本 ZLD V4.33之前版本
無此帳號,故無受CVE-2020-29583影響。
2. 無線控制器(NXC系列):
使用韌體版本V6.0及V6.1.
該帳號只能使用於FTP服務, 並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
FTP登入後, 檢索在固定的韌體目錄, 無權限切換至其它目錄。
所以風險程度屬低風險。
使用韌體版本V6.0之前版本
該帳號也存在,使用範圍同上述,所以風險程度屬低風險。
建議措施:
針對公告中受影響的設備和韌體版本,如果您有任何原因無法立即升級至公告中修正版本,我們建議客戶可以透過以下方法強化保護設備。
防火牆系列設備:
如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
無線控制器:
(由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入)
如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。
如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
相關公告:
CVE-2020-29583 資安公告
CVE-2020-29583 資安公告-補充說明
如何有效針對漏洞CVE-2020-295832自我檢測與最佳防護
CVE-2020-29583
Zyxel UTM
最新活動
2025.08.20
高階金融圓桌餐會
2025.08.21
弱點掃描與滲透測試怎麼選?資安稽核變嚴下的企業通關指南
2025.08.21
2025【數位應用週】資安助攻.開創ESG新局 論壇報名
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
新型Win-DDoS攻擊手法可將公開網域控制器變成DDoS殭屍網路
WinRAR零時差漏洞遭RomCom駭客組織利用
新型EDR殺手工具橫掃八大勒索軟體集團:RansomHub打造終極安全繞過利器
美國CISA 緊急示警!微軟 Exchange 極危險漏洞可導致整體網域失守
趨勢科技證實 Apex One 重大漏洞遭攻擊利用
資安人科技網
文章推薦
Microsoft 推出 2025年8月 Patch Tuesday 每月例行更新修補包
中華資安預計Q3上市,上半年EPS達6.01元創高,成長動能強勁
HTTP 請求走私攻擊新變種威脅數百萬網站