본문링크 : Zyxel security advisory for multiple vulnerabilities in firewalls and WLAN controllers | Zyxel Networks
자이젤(ZYXEL) 취약점 (CVE-2023-28767, CVE-2023-33011, CVE-2023-33012, CVE-2023-34138, ,CVE-2023-34139, CVE-2023-34140, CVE-2023-34141)
이슈에 대한 개선된 패치 펌웨어 업데이트 완료 펌웨어 배포 안내
[ 내용 ]
CVE-2023-28767
클라우드 관리 모드가 활성화된 경우 방화벽 일부 펌웨어 버전의 구성 파서가 사용자 제어 입력을 안전하지 않게 처리. 인증되지 않은 공격자는 이 취약점을 악용하여 LAN에서 장치 구성 데이터에 일부 운영 체제(OS) 명령 삽입 가능.
CVE-2023-33011
클라우드 관리 모드가 활성화된 경우 방화벽 일부 펌웨어 버전의 포맷 문자열 취약점으로 인해 인증되지 않은 공격자가 LAN에서 PPPoE 구성을 조작하여 일부 OS 명령 실행 가능.
CVE-2023-33012
클라우드 관리 모드가 활성화된 경우 방화벽 일부 펌웨어 버전의 구성 파서에 있는 명령어 주입 취약점으로 인해 인증되지 않은 공격자가 LAN에서 GRE 구성을 조작하여 일부 OS 명령 실행 가능.
CVE-2023-34138
방화벽 일부 펌웨어 버전의 핫스팟 관리 기능에 있는 명령어 주입 취약점으로 인해 인증되지 않은 공격자가 LAN에서 사전에 인증된 관리자로부터 RADIUS 신뢰 클라이언트 목록에 자신의 IP 주소를 추가하여 일부 OS 명령 실행 가능.
CVE-2023-34139
방화벽 일부 펌웨어 버전의 Free Time WiFi 핫스팟 기능에 있는 명령어 주입 취약점으로 인해 인증되지 않은 공격자는 LAN에서 일부 OS 명령 실행 가능.
CVE-2023-34140
방화벽 및 AP 컨트롤러 일부 펌웨어 버전의 버퍼 오버플로우 취약점으로 인해 인증되지 않은 공격자는 LAN에서 CAPWAP 데몬에 조작된 요청을 보내 DoS 조건을 유발.
CVE-2023-34141
방화벽 및 AP 컨트롤러 일부 펌웨어 버전의 액세스 포인트(AP) 관리 기능에 있는 명령어 주입 취약점으로 인해 인증되지 않은 공격자는 LAN에서 사전에 인증된 관리자로부터 관리되는 AP 목록에 자신의 IP 주소를 추가하도록 속여 일부 OS 명령 실행 가능.
[대상모델]
1. 방화벽, VPN 취약점 CVE-2023-28767, CVE-2023-33011, CVE-2023-33012, CVE-2023-34138, CVE-2023-34139, CVE-2023-34140, CVE-2023-34141 패치코드 업데이트 완료
방화벽 |
대상펌웨어 |
패치펌웨어 |
CVE-2023-28767 |
CVE-2023-33011 |
CVE-2023-33012 |
CVE-2023-34138 |
CVE-2023-34139 |
CVE-2023-34140 |
CVE-2023-34141 |
ATP Series |
ZLD V5.10 to V5.36 |
ZLD V5.10 to V5.36 Patch 2 |
ZLD V5.10 to V5.36 Patch 2 |
ZLD V4.60 to V5.36 Patch 2 |
Not affected |
ZLD V4.32 to V5.36 Patch 2 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V5.37 |
USG FLEX Series |
ZLD V5.00 to V5.36 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V4.60 to V5.36 Patch 2 |
ZLD V4.50 to V5.36 Patch 2 |
ZLD V4.50 to V5.36 Patch 2 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V5.37 |
VPN Series |
ZLD V5.00 to V5.36 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V4.60 to V5.36 Patch 2 |
ZLD V4.20 to V5.36 Patch 2 |
ZLD V4.30 to V5.36 Patch 2 |
ZLD V5.00 to V5.36 Patch 2 |
ZLD V5.37 |
자이젤(ZYXEL)은 보안장비에 대해 ICSA랩, 국제CC 등 전세계 보안 기관 및 업체와의 협업을 통해서 지속적으로 보안 제품 성능 평가를 검증 받고 있습니다.
보안 기관 및 업체 검사를 통해 보안이슈 등 이 리포트가 되면 자이젤 본사 R&D센터에서 즉시 취약점 패치 코드를 업데이트하여 보안 정책을 강화하고 있습니다.