https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

Zyxel 防火牆相關漏洞之影響版本

2021 / 01 / 11
編輯部
Zyxel 防火牆相關漏洞之影響版本
研究人員發現Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),肇因於韌體內寫死(hardcoded)一組管理者後門帳號(zyfwp),遠端攻擊者可透過SSH或網頁管理介面登入設備,並取得管理者權限。

受影響的設備為:


1. 防火牆系列設備(ATP/USG/USG FLEX/VPN系列):
  • 使用韌體版本 ZLD V4.60.
    • 該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。
  • 使用韌體版本 ZLD V4.35-V4.55之間版本
    • 該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
    • FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。
      • 所以風險程度屬低風險。
  • 使用韌體版本 ZLD V4.33之前版本
    • 無此帳號,故無受CVE-2020-29583影響。
2. 無線控制器(NXC系列):
  • 使用韌體版本V6.0及V6.1.
    • 該帳號只能使用於FTP服務, 並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
    • FTP登入後, 檢索在固定的韌體目錄, 無權限切換至其它目錄。
      •  所以風險程度屬低風險。
  • 使用韌體版本V6.0之前版本
    • 該帳號也存在,使用範圍同上述,所以風險程度屬低風險。

建議措施:
針對公告中受影響的設備和韌體版本,如果您有任何原因無法立即升級至公告中修正版本,我們建議客戶可以透過以下方法強化保護設備。
 
防火牆系列設備:
如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。

無線控制器:
(由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入)
 
如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。
如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。

相關公告: