知名网络设备厂商 Zyxel 发布了针对其防火墙设备中 1 个严重漏洞的安全补丁,该漏洞可被利用来实现远程代码执行。该漏洞的漏洞号为 CVE-2023-28771,其 CVSS 评分为 9.8。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,Zyxel的部分防火墙版本中错误消息处理不当,导致允许未经身份验证的攻击者通过发送精心制作的数据包,可以远程执行某些操作系统级别的命令。

受该漏洞影响的产品如下:

  • ATP(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修复)
  • USG FLEX(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修复)
  • VPN(版本 ZLD V4.60 到 V5.35,在 ZLD V5.36 中修复)
  • ZyWALL/USG(版本 ZLD V4.60 到 V4.73,在 ZLD V4.73 补丁 1 中修复)

Zyxel 还解决了影响选定防火墙版本( CVE-2023-27991 ,CVSS评分:8.8)的高严重性身份验证后命令注入漏洞,该漏洞可能允许经过身份验证的攻击者远程执行某些操作系统命令。

最后,Zyxel 还修复了影响多个防火墙和接入点 (AP) 设备(从 CVE-2023-22913 到 CVE-2023-22918)的5个高危漏洞和1个中危漏洞,这些漏洞可能导致代码执行和导致拒绝服务 (DoS) 攻击。

报告本次漏洞的俄罗斯安全公司前段时间也报告了 CPE、光纤 ONT 和 WiFi 扩展器中发现了4个命令注入和缓冲区溢出漏洞。其中最严重的漏洞是CVE-2022-43389(CVSS 评分:9.8),这是一个影响 5G NR/4G LTE CPE 设备的缓冲区溢出漏洞。

该漏洞不需要身份验证就可以被利用,并导致在设备上执行任意代码,攻击者可以获得对设备的远程访问并完全控制其操作。