Zyxel USG < 4.35 / ATP < 4.35 / VPN < 4.35 / ZyWALL < 4.35 (RCE) (CVE-2020-9054)

critical Nessus プラグイン ID 176416

概要

リモートセキュリティゲートウェイは、リモートコード実行の脆弱性による影響を受けます。

説明

Zyxel USG、ATP、ZyWALL または VPN のファームウェアバージョンは、以下の複数の脆弱性の影響を受けます。

- Zyxel ATP シリーズファームウェアバージョン 4.32 から 5.36 パッチ 1、USG FLEX シリーズファームウェアバージョン 4.50 から 5.36 パッチ 1、USG FLEX 50(W) ファームウェアバージョン 4.25 から 5.36 パッチ 1、USG20(W)-VPN ファームウェアバージョン 4.25 から 5.36 パッチ 1、VPN シリーズファームウェアバージョン 4.30 から 5.36 パッチ 1、ZyWALL/USG シリーズファームウェアバージョン 4.25 から 4.73 パッチ 1 の通知機能にバッファオーバーフローの脆弱性があり、認証されていない攻撃者が、影響を受けるデバイスでサービス拒否 (DoS) 状態、さらにはリモートコード実行を引き起こす可能性があります。(CVE-2023-33009)

- Zyxel ATP シリーズファームウェアバージョン 4.32 から 5.36 パッチ 1、USG FLEX シリーズファームウェアバージョン 4.50 から 5.36 パッチ 1、USG FLEX 50(W) ファームウェアバージョン 4.25 から 5.36 パッチ 1、USG20(W)-VPN ファームウェアバージョン 4.25 から 5.36 パッチ 1、VPN シリーズファームウェアバージョン 4.30 から 5.36 パッチ 1、ZyWALL/USG シリーズファームウェアバージョン 4.25 から 4.73 パッチ 1 の通知機能にバッファオーバーフローの脆弱性があり、認証されていない攻撃者が、影響を受けるデバイスでサービス拒否 (DoS) 状態、さらにはリモートコード実行を引き起こす可能性があります。(CVE-2023-33010)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Zyxel USG / ATP / VPN をバージョン 4.36 パッチ 1 以降にアップグレードするか、Zyxel ZyWALL をバージョン 4.73 パッチ 1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?5a194b9d

プラグインの詳細

深刻度: Critical

ID: 176416

ファイル名: zyxel_usg_CVE-2023-33010.nasl

バージョン: 1.4

タイプ: combined

ファミリー: Firewalls

公開日: 2023/5/26

更新日: 2023/6/9

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-33010

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/h:zyxel:usg_flex

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Zyxel Unified Security Gateway (USG)

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/24

脆弱性公開日: 2023/5/24

CISA の既知の悪用された脆弱性の期限日: 2023/6/26

参照情報

CVE: CVE-2023-33009, CVE-2023-33010

IAVA: 2023-A-0279