歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Zyxel 防火牆相關漏洞之影響版本
2021 / 01 / 11
編輯部
研究人員發現Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),肇因於韌體內寫死(hardcoded)一組管理者後門帳號(zyfwp),遠端攻擊者可透過SSH或網頁管理介面登入設備,並取得管理者權限。
受影響的設備為:
1. 防火牆系列設備(ATP/USG/USG FLEX/VPN系列):
使用韌體版本 ZLD V4.60.
該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。
使用韌體版本 ZLD V4.35-V4.55之間版本
該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。
所以風險程度屬低風險。
使用韌體版本 ZLD V4.33之前版本
無此帳號,故無受CVE-2020-29583影響。
2. 無線控制器(NXC系列):
使用韌體版本V6.0及V6.1.
該帳號只能使用於FTP服務, 並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
FTP登入後, 檢索在固定的韌體目錄, 無權限切換至其它目錄。
所以風險程度屬低風險。
使用韌體版本V6.0之前版本
該帳號也存在,使用範圍同上述,所以風險程度屬低風險。
建議措施:
針對公告中受影響的設備和韌體版本,如果您有任何原因無法立即升級至公告中修正版本,我們建議客戶可以透過以下方法強化保護設備。
防火牆系列設備:
如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
無線控制器:
(由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入)
如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。
如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
相關公告:
CVE-2020-29583 資安公告
CVE-2020-29583 資安公告-補充說明
如何有效針對漏洞CVE-2020-295832自我檢測與最佳防護
CVE-2020-29583
Zyxel UTM
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話