系统运维

尽快更新!Zyxel 路由器曝出 OS 命令注入漏洞,影响多个版本

字号+作者:创站实验室来源:物联网2025-11-26 18:18:44我要评论(0)

近日,Zyxel 发布安全更新,以解决影响其多款商用路由器的关键漏洞,该漏洞可能允许未经认证的攻击者执行操作系统命令注入。该漏洞被追踪为 CVE-2024-7261,CVSS v3 得分为 9.8,是

近日 ,尽快Zyxel 发布安全更新,更新以解决影响其多款商用路由器的路漏洞关键漏洞 ,该漏洞可能允许未经认证的由器影响攻击者执行操作系统命令注入 。

该漏洞被追踪为 CVE-2024-7261  ,曝出CVSS v3 得分为 9.8,命令是注入一个输入验证故障 ,由用户提供的版本数据处理不当引起 ,允许远程攻击者在主机操作系统上执行任意命令 。尽快

Zyxel 警告称某些 AP 和安全路由器版本的更新 CGI 程序对参数 “host ”中特殊元素的中和不当,可能允许未经认证的源码库路漏洞攻击者通过向有漏洞的设备发送伪造的 cookie 来执行操作系统命令 。

受 CVE-2024-7261 影响的由器影响 Zyxel 接入点 (AP) 如下:

NWA 系列: NWA50AX、NWA50AX PRO、曝出NWA55AXE 、命令NWA90AX、注入NWA90AX PRO、NWA110AX、NWA130BE、NWA210AX 、NWA220AX-6E | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ABYW.2) 及更高版本 、NWA1123-AC PRO | 6.28 之前的建站模板所有版本易受攻击 ,请升级至 6.28(ABHD.3) 及更高版本、NWA1123ACv3、WAC500 、WAC500H | 6.70 之前的所有版本易受攻击 ,请升级至 6.70(ABVT.5) 及更高版本WAC 系列: WAC6103D-I 、WAC6502D-S、WAC6503D-S、WAC6552D-S 、WAC6553D-E | 6.28 之前的所有版本易受攻击,请升级至 6.28(AAXH.3) 及更高版本WAX 系列 : WAX300H 、WAX510D 、WAX610D 、WAX620D-6E、高防服务器WAX630S、WAX640S-6E、WAX650S 、WAX655E | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ACHF.2) 及更高版本 。WBE 系列 : WBE530、WBE660S | 7.00 之前的所有版本都存在漏洞,请升级至 7.00(ACLE.2) 及更高版本

Zyxel 表示 ,运行 V2.00(ACIP.2)的安全路由器 USG LITE 60AX 也受影响,但该型号已通过云自动更新到 V2.00(ACIP.3),其中实施了 CVE-2024-7261 的修补程序。

更多 Zyxel 修复

Zyxel 还针对 APT 和 USG FLEX 防火墙中的源码下载多个高严重性缺陷发布了安全更新。摘要如下:

CVE-2024-6343 :CGI 程序中的缓冲区溢出可能导致通过身份验证的管理员发送伪造的 HTTP 请求 ,从而导致 DoS。CVE-2024-7203 :验证后命令注入允许通过伪造的 CLI 命令执行操作系统命令 。CVE-2024-42057:在 IPSec VPN 中的指令注入,允許未認證的攻擊者在「使用者為本-PSK」模式下 ,利用偽造的長使用者名稱執行作業系統指令。CVE-2024-42058:取消引用空指针可通过未认证攻击者发送的伪造数据包导致 DoS。亿华云CVE-2024-42059 :身份验证后命令注入允许身份验证的管理员通过 FTP 上传伪造的压缩语言文件执行操作系统命令。CVE-2024-42060: 認證後指令注入漏洞,令已認證的管理員可透過上載精心製作的內部使用者協議檔案,執行作業系統指令 。CVE-2024-42061:dynamic_script.cgi "中的反射 XSS 允许攻击者诱骗用户访问伪造的 URL,从而可能泄漏基于浏览器的信息。

上述漏洞中 CVE-2024-42057 值得特别关注 ,它是 IPSec VPN 功能中的服务器租用命令注入漏洞 ,无需验证即可被远程利用 。

利用漏洞所需的特定配置要求会降低其严重性,包括在基于用户的 PSK 身份验证模式下配置设备  ,以及用户的用户用户名长度超过 28 个字符 。

图源 :Zyxel 官网

有关其他受影响的防火墙更多详细信息 ,可具体查看 Zyxel 公告。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 2022 年,谷歌向安全研究人员支付 1200 万美元的漏洞赏金

    2022 年,谷歌向安全研究人员支付 1200 万美元的漏洞赏金

    2025-11-26 18:00

  • Spring Boot 实战:设计接口防篡改和防重防攻击

    Spring Boot 实战:设计接口防篡改和防重防攻击

    2025-11-26 17:49

  • 深度研究 | 透析后量子密码技术的重点需求场景

    深度研究 | 透析后量子密码技术的重点需求场景

    2025-11-26 17:35

  • TPAMI | 安全强化学习方法、理论与应用综述,慕工大、同济、伯克利等深度解析

    TPAMI | 安全强化学习方法、理论与应用综述,慕工大、同济、伯克利等深度解析

    2025-11-26 16:44

网友点评