合勤科技修复防火墙产品中的远程代码执行漏洞
合勤科技修复防火墙产品中的远程代码执行漏洞
Ryan Naraine 代码卫士 2024-02-28 18:01
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
合勤科技推出防火墙和访问点产品的多个漏洞补丁,并提醒称未修复系统易遭远程代码执行攻击。
合勤科技提到,至少有四个漏洞可导致企业易受代码执行、命令注入和拒绝服务利用攻击。
这些漏洞简述如下:
-
CVE-2023-6397:某些防火墙版本中存在一个空指针解引用漏洞,如果防火墙启用了“反恶意软件”特性,则可导致基于LAN的攻击者通过将构造的RAR压缩文件下载到LAN侧主机的方式引发拒绝服务条件。
-
CVE-2023-6398:某些防火墙和AP版本中的文件上传二进制中存在一个认证后命令注入漏洞,可导致具有管理员权限的认证攻击者通过FTP在受影响设备上执行某些操作系统命令。
-
CVE-2023-6399:某些防火墙版本中存在一个格式字符串漏洞,可导致认证的 IPSec VPN 用户通过向受影响且启用“Device Insight”特性的设备发送构造的主机名,对 “deviceid”守护进程触发DoS条件。
-
CVE-2023-6764:某些防火墙版本中的 IPSec VPN 特性的一个函数中存在一个格式字符串漏洞,可导致攻击者发送包含非法指针的特殊构造的 payload 序列来实现未授权的远程代码执行;然而,此类攻击要求对受影响设备的内存布局和配置具有详细知识。
合勤科技为多款防火墙和访问点产品发布补丁和热修复方案并督促用户尽快应用缓解措施。合勤科技产品中的多个漏洞已被纳入CISA必修清单,该公司也证实称多个设备也被纳入多个可发动 DDoS 攻击的僵尸网络中。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
合勤科技修复四个高危漏洞,影响AP、API控制器和防火墙设备
原文链接
https://www.securityweek.com/zyxel-patches-remote-code-execution-bug-in-firewall-products/
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~