Zyxel USG < 5.37 / ATP < 5.37 / VPN < 5.37 の複数の脆弱性

high Nessus プラグイン ID 179407

概要

リモートセキュリティゲートウェイは、リモートコード実行の脆弱性による影響を受けます。

説明

Zyxel USG、ATP、VPN のファームウェアバージョンは 5.37 以前です。Zyxel デバイスのファームウェアは複数の脆弱性の影響を受けます:

- 一部のファイヤーウォールバージョンの Free Time WiFi ホットスポット機能にあるコマンドインジェクションの脆弱性により、認証されていない LAN ベースの攻撃者が、影響を受けるデバイスでいくつかの OS コマンドを実行する可能性があります。(CVE-2023-34139)
- 一部のファイヤーウォールバージョンのホットスポット管理機能にあるコマンドインジェクションの脆弱性により、攻撃者が認証された管理者を騙して IP アドレスを信頼できる RADIUS クライアントのリストに追加した場合、認証されていない LAN ベースの攻撃者が影響を受けたデバイスで OS コマンドを実行できる可能性があります。(CVE-2023-34138)

- 一部のファイヤーウォールバージョンの設定パーサーのコマンドインジェクションの脆弱性により、クラウド管理モードが有効な場合に、認証されていない LAN ベースの攻撃者が、細工された GRE 設定を使用して一部の OS コマンドを実行する可能性があります。
(CVE-2023-33012)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Zyxel USG / ATP / VPN をバージョン 5.37 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?315d4ab6

プラグインの詳細

深刻度: High

ID: 179407

ファイル名: zyxel_usg_CVE-2023-34139.nasl

バージョン: 1.2

タイプ: combined

ファミリー: Firewalls

公開日: 2023/8/7

更新日: 2024/7/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-34141

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-34139

脆弱性情報

CPE: cpe:/h:zyxel:usg_flex

必要な KB アイテム: installed_sw/Zyxel Unified Security Gateway (USG)

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/18

脆弱性公開日: 2023/7/18

エクスプロイト可能

Metasploit (Zyxel parse_config.py Command Injection)

参照情報

CVE: CVE-2023-28767, CVE-2023-33011, CVE-2023-33012, CVE-2023-34138, CVE-2023-34139, CVE-2023-34140, CVE-2023-34141