Zyxel在发现两个使业务网络容易被利用的安全漏洞后,已为其多个防火墙产品发布了补丁。首先是CVE-2022-2030,这是一些Zyxel防火墙的通用网关接口(GLI)程序中的一个经过身份验证的目录遍历漏洞。这是由处理不当的URL中的特定字符序列引起的。第二个漏洞CVE-2022-30526是在某些防火墙版本的命令行界面(CLI)中发现的本地权限提升(LPE)漏洞。如果未修补,该漏洞可能允许本地攻击者在易受攻击的设备上的某些目录中以root权限执行某些操作系统命令。
Rapid7的安全研究人员发现了影响Zyxel防火墙的权限提升问题。该漏洞允许低权限用户(例如nobody)在受影响的防火墙上升级为root。
正如Rapid7在7月19日的一篇技术博客文章中所解释的那样,攻击者可以通过利用CVE-2022-30525在防火墙上建立shell访问权限——这是由同一研究人员发现并在今年早些时候由Zyxel修复的一个单独的错误。
幸运的是,这个最新漏洞的严重性已经通过对先前修复的强烈采用而得到缓解。
Rapid7的首席安全研究员Jake Baines说:“CVE-2022-30526是没有用的,除非你能够将它与CVE-2022-30525之类的漏洞链接起来。”
他补充说:“我们很高兴地报告,我们看到CVE-2022-30525补丁的使用率非常高,因此Zyxel的CVE-2022-30526补丁几乎纯粹是一种防御措施 - 至少在另一个远程代码执行之前在他们的防火墙中发现了漏洞。那么补丁就会得到回报。”
路径遍历问题是由HN Security的意大利安全研究员Maurizio Agazzini发现的。
“我们同意Zyxel在8月中旬左右发布该漏洞的更多细节,以便让他们的客户有时间修补所有系统,”Agazzini告诉我们。
最新的漏洞影响多个 Zyxel 防火墙的各种版本,包括 USG Flex、ATP 系列、VPN 系列和 USG ZyWall。
下表列出了每个产品线的易受攻击版本:
固件补丁现在可用。“建议用户安装它们以获得最佳保护,”Zyxel说。
评论已关闭。