[English]Der Anbieter Zyxel hat einen Sicherheitshinweis veröffentlicht, in dem vor mehreren Schwachstellen in Firewalls, Access-Points und Access-Point-Controller gewarnt wird. Angreifer können über die Schwachstellen eigenen Code ausführen, die 2FA-Anmeldung blocken und die Geräte stören. Es gibt aber Updates für die betreffenden Komponenten, um die Schwachstellen zu schließen.
Anzeige
Blog-Leser Enox hat mich bereits gestern per Mail auf dieses Thema und das Zyxel security advisory for multiple vulnerabilities of firewalls, AP controllers, and APs hingewiesen (danke dafür) und schreibt:
nachdem nun die neueren Firewalls gepatched worden sind (ich hatte extra bei Zyxel nachgefragt ob die „alten" Boxen auch betroffen waren, habe aber keine Rückmeldung erhalten) scheint es so als ob auch diese nun mehrere gefixte Schwachstellen haben. Ua wird ein umgehen der WebAuthentifizierung gefixed das gerade für uns extrem wichtig ist, da wir hiermit unsere ganzen User remote authentifizieren lassen und das eben nach aussen offen ist. Von Zyxel gab es weder eine Securitynews (wir sind Partner) noch irgendetwas. Hätte ich nicht nach dem Beitrag gegoogelt nachdem mit beim Einstieg die Firewall das "es gibt eine neue Firmware" angeboten hätte, hätt ich nie was davon erfahren. Inzwischen nervt mich deren Kommunikation immer mehr.
Zyxel bestätigt im Advisory mehrerer Sicherheitslücken, die ihm von Sicherheitsberatern gemeldet wurden, und rät Benutzern, die entsprechenden Firmware-Updates zu installieren, um optimalen Schutz zu gewährleisten. Hier eine Liste der Schwachstellen:
CVE-2022-0734
Im CGI-Programm einiger Firewall-Versionen wurde eine Cross-Site-Scripting-Schwachstelle festgestellt, die es einem Angreifer ermöglichen könnte, über ein bösartiges Skript einige im Browser des Benutzers gespeicherte Informationen wie Cookies oder Sitzungs-Tokens zu erhalten.
Anzeige
CVE-2022-26531
In einigen CLI-Befehlen einiger Firewall-, AP-Controller- und AP-Versionen wurden mehrere unzulässige Fehler bei der Eingabevalidierung festgestellt, die es einem lokalen, authentifizierten Angreifer ermöglichen könnten, Über eine manipulierte Nutzlast einen Pufferüberlauf oder einen Systemabsturz zu verursachen.
CVE-2022-26532
Eine Befehlsinjektionsschwachstelle im CLI-Befehl "packet-trace" einiger Firewall-, AP-Controller- und AP-Versionen könnte es einem lokalen, authentifizierten Angreifer ermöglichen, beliebige Betriebssystembefehle auszuführen, indem er manipulierte Argumente in den Befehl einfügt.
CVE-2022-0910
Im CGI-Programm einiger Firewall-Versionen wurde eine Sicherheitslücke zur Umgehung der Authentifizierung gefunden, die durch das Fehlen eines geeigneten Zugriffskontrollmechanismus verursacht wird. Der Fehler könnte es einem Angreifer ermöglichen, über einen IPsec-VPN-Client von einer Zwei-Faktor-Authentifizierung auf eine Ein-Faktor-Authentifizierung herunterzustufen.
Die betroffenen Produkte sind im Zyxel security advisory for multiple vulnerabilities of firewalls, AP controllers, and APs aufgelistet. Entsprechende Updates gibt es wohl vom Zyxel-Support bzw. von dieser Webseite (dort gibt es die Firmware Version 4.72 für die älteren USG40/60 usw.).
Anzeige