Pár napjas nyilvánosságra hozták a sebezhetőség észlelését komoly biztonság tűzfalakban, virtuális magánhálózati átjárók és a Zyxel Communications Corp. által gyártott hozzáférési pont-vezérlők.
Részletes, hogy a múlt hónapban biztonsági kutatók a holland kiberbiztonsági cég A Eye Control dokumentálta az esetet és megemlítik, hogy a biztonsági rés több mint 100.000 XNUMX, a vállalat által gyártott eszközt érint.
Sebezhetőség azt jelenti, hogy az eszközök hardveresen kódolt adminisztratív szintű hátsó ajtóval rendelkeznek amely gyökér hozzáférést biztosíthat a támadók számára az SSH-val vagy webes adminisztrációs panellel rendelkező eszközökhöz.
A titkosított felhasználónév és jelszó miatt a hackerek a hálózatokhoz hozzáférhetnek Zyxel eszközök segítségével.
"Valaki például megváltoztathatja a tűzfal beállításait bizonyos forgalom engedélyezéséhez vagy blokkolásához" - mondja Niels Teusink, a Eye Control kutatója. "Elfoghatták a forgalmat vagy létrehozhattak VPN-fiókokat is, hogy hozzáférjenek az eszköz mögötti hálózathoz."
A sérülékenység itt van az sorozatú eszközök ATP, USG, USG Flex, VPN és NXC a Zyxeltől.
Noha nem a háztartási név, a Zyxel egy tajvani székhelyű vállalat, amely elsősorban kis- és középvállalkozások által használt hálózati eszközöket gyárt.
Valójában a vállalatnak meglepően figyelemre méltó listája van az új funkciókról: Ez volt az első vállalat a világon, amely analóg / digitális ISDN modemet tervezett, az első ADSL2 + átjáróval, és az első, amely a hordozható személyes tűzfalat kínálta. tenyér a többi eredmény között.
Azonban, nem először találnak sebezhetőségeket a Zyxel eszközökön. A Fraunhofer Kommunikációs Intézet júliusi tanulmánya szerint Zyxel, valamint az AsusTek Computer Inc., a Netgear Inc., a D-Link Corp., a Linksys, a TP-Link Technologies Co. Ltd. és az AVM Computersysteme Vertriebs GmbH biztonsági besorolással rendelkezik. problémák.
A Zyxel cég képviselői szerint, a hátsó ajtó nem volt rosszindulatú tevékenység következménye harmadik fél támadóktól, plAz ro a rendszeres funkció volt, amelyet a frissítések automatikus letöltésére használtak firmware az FTP-n keresztül.
Meg kell jegyezni, hogy az előre definiált jelszó nem volt titkosítva és a Eye Control biztonsági kutatói észrevették, hogy megvizsgálták a firmware-képen található szövegrészleteket.
A felhasználói bázisban a jelszót kivonatként tárolták, és a további fiókot kizárták a felhasználói listából, de az egyik futtatható fájl tiszta szöveggel tartalmazta a jelszót. A Zyxelt november végén tájékoztatták a problémáról, és részben kijavította.
Ez a Zyxel ATP (Advanced Threat Protection), USG (Unified Security Gateway), USG FLEX és VPN tűzfalait, valamint az NXC2500 és NXC5500 hozzáférési pont vezérlőket érinti.
A Zyxel foglalkozott a sebezhetőséggel, hivatalos nevén CVE-2020-29583, egy tanácsadóban, és kiadott egy javítást a probléma megoldására. A közleményben a vállalat megjegyezte, hogy a "zyfwp" titkosított felhasználói fiókot úgy tervezték, hogy automatikus firmware-frissítéseket juttasson el az FTP-n keresztül csatlakoztatott hozzáférési pontokhoz.
Tűzfalprobléma javítva a firmware-frissítés V4.60 1. javításában (Állítólag az alapértelmezett jelszó csak a firmware V4.60 Patch0 fájlban jelent meg, és a régebbi firmware verziókat nem érinti a probléma, de a régebbi firmware-ben más sérülékenységek is vannak, amelyek révén az eszközök megtámadhatók ).
A forró pontokon, A javítás benne lesz a V6.10 Patch1 2021 áprilisára tervezett frissítésében. A problémás eszközök minden felhasználójának javasoljuk, hogy a tűzfal szintjén azonnal frissítse a firmware-t, vagy zárja be a hálózati portokhoz való hozzáférést.
A problémát súlyosbítja, hogy a VPN szolgáltatás és az eszköz alapértelmezés szerinti kezelésére szolgáló webes felület elfogadja a kapcsolatokat ugyanazon a 443 hálózati porton, ezért sok felhasználó nyitva hagyta a 443-ot külső kérésekre, és így a VPN végpont mellett távoztak és a webes felületre való bejelentkezés lehetősége.
Az előzetes becslések szerint több mint 100 XNUMX eszköz, amely tartalmazza az azonosított hátsó ajtót elérhetők a hálózaton a 443 hálózati porton keresztül történő csatlakozáshoz.
Az érintett Zyxel-eszközök felhasználóinak azt javasoljuk, hogy telepítsék a megfelelő firmware-frissítéseket az optimális védelem érdekében.
forrás: https://www.eyecontrol.nl