【漏洞通告】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)

【漏洞通告】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)

启明星辰安全简讯 2024-11-29 08:44

一、漏洞概述

漏洞名称
Zyxel ZLD防火墙路径遍历漏洞
CVE   ID
CVE-2024-11667
漏洞类型
目录遍历
发现时间
2024-11-29
漏洞评分
7.5
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
已发现

合勤科技(ZyXEL)是国际著名的网络宽带系统及解决方案供应商。ZLD(Zyxel Linux Distribution)是 Zyxel 的防火墙操作系统,专为其下一代防火墙 (NGFW) 和统一威胁管理 (UTM) 设备设计,支持高级的网络安全功能、VPN 管理、多 WAN 和负载均衡等功能。Zyxel ATP系列、USG FLEX 系列、USG FLEX 50(W) 系列和 USG20(W)-VPN 系列防火墙产品都使用了基于Zyxel ZLD的防火墙固件。

2024年11月29日,启明星辰集团VSRC监测到Zyxel发布安全公告,攻击者正在积极利用Zyxel
ZLD防火墙中的一个路径遍历漏洞(CVE-2024-11667),该漏洞的CVSS评分为7.5。

Zyxel ZLD防火墙固件版本5.00 – 5.38的Web 管理界面中存在目录遍历漏洞,未经身份验证的远程攻击者可通过恶意设计的URL来访问系统的文件目录,从而下载或上传文件,成功利用该漏洞可能导致未授权访问敏感文件(如系统配置信息或用户凭据),造成敏感信息泄露,从而可能导致进一步的恶意活动,例如建立恶意VPN 连接和修改防火墙安全策略。

二、影响范围

Zyxel ATP系列固件版本:V5.00 – V5.38

Zyxel USG FLEX系列固件版本:V5.00 – V5.38

Zyxel USG FLEX 50(W)系列固件版本:V5.10 – V5.38

Zyxel USG20(W)-VPN系列固件版本:V5.10 – V5.38

三、安全措施

3.1 升级版本

目前该漏洞已经修复,受影响用户可将Zyxel ZLD防火墙固件版本升级到5.39或更高版本。

下载链接:

https://www.zyxel.com/global/en

3.2 临时措施

1.将防火墙升级至5.39或更高固件版本。

2.更改所有用户帐户的密码(尤其是管理员密码)以防止凭据泄露。

3.增强网络监控以检测任何异常活动。

  1. 禁用远程访问,如果无法立即应用更新,请暂时禁用远程访问功能(如远程管理和SSL VPN),直到固件修补完成。

5.定期数据备份,维护关键数据的离线备份,以确保在发生意外事件时恢复业务连续性。

  1. 审查最佳实践,可参考:

https://community.zyxel.com/en/discussion/10920/best-practices-to-secure-a-distributed-network-infrastructure/p1?new=1

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-protecting-against-recent-firewall-threats-11-27-2024

https://nvd.nist.gov/vuln/detail/CVE-2024-11667

https://support.zyxel.eu/hc/en-us/articles/21878875707410-Zyxel-USG-FLEX-and-ATP-series-Upgrading-your-device-and-ALL-credentials-to-avoid-hackers-attacks#h_01J9RQNR0WMDY6W4B00BN32VSC