본문링크 : https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024
최근 보고된 취약점 이슈에 대하여 개선된 패치 펌웨어를 업데이트하였습니다.
이에 따라 패치 펌웨어를 제공하고자 하오니 업데이트를 진행하시기 바랍니다.
자이젤(ZYXEL) 취약점 (CVE-2023-6397,CVE-2023-6398, CVE-2023-6399, CVE-2023-6764) 이슈에 대한
개선된 패치 펌웨어 업데이트 완료 펌웨어 배포 안내
[CVE 란]
CVE(Common Vulnerabilities and Exposures)는 공개된 보안 취약점에 대한 고유 식별 번호를 제공하는 시스템입니다.
이 시스템은 전 세계적으로 사용되며, 보안 문제를 표준화된 방식으로 분류하고 기술함으로써 보안 연구자, 벤더, 소프트웨어 개발자들이 다양한 공개 소프트웨어의 취약점을 신속히 공유하고, 개선된 보안 패치를 개발 및 배포하여 공개 소프트웨어의 보안성을 향상시킵니다.
[ 내용 ]
CVE-2023-6397
방화벽 일부 펌웨어 버전의 null 포인터 역참조 취약점으로 인해 'Anti-Malware' 기능이 활성화된 장비에서 LAN 기반 공격자가조작된 RAR 압축 파일을 LAN측 호스트에 다운로드함으로써서비스 거부(DoS) 상태를 유발.
CVE-2023-6398
방화벽과 AP의 일부 펌웨어 버전의 파일 업로드 바이너리에서 발생하는인증 후 명령 주입 취약점으로, 관리자 권한을 가진 인증된 공격자가 FTP를통해 장비에서 일부 운영체제(OS)를 실행.
CVE-2023-6399
방화벽 일부 펌웨어 버전의 Format String 취약점으로 인해인증된 IPSec VPN 사용자가 'Device Insight' 기능이활성화된 장비에 조작된 호스트 이름을 전송하여 'deviceid' 데몬에 대한 서비스 거부(DoS) 상태를 유발.
CVE-2023-6764
방화벽 일부 펌웨어 버전의 IPSec VPN 기능의 Format String 취약점으로 인해 공격자는 잘못된 포인터가 포함된 조작된 페이로드 시퀀스를 전송하여 무단원격 코드를 실행.
[대상모델]
자이젤 방화벽 USG FLEX/ ATP 시리즈 패치코드 업데이트완료
방화벽 |
취약점 및 대상펌웨어 |
패치펌웨어 |
CVE-2023-6397 |
CVE-2023-6398 |
CVE-2023-6399 |
CVE-2023-6764 |
ATP Series |
ZLD V4.32 to V5.37 Patch 1 |
ZLD V4.32 to V5.37 Patch 1 |
ZLD V5.10 to V5.37 Patch 1 |
ZLD V4.32 to V5.37 Patch 1 |
ZLD V5.37 Patch 2 |
USG FLEX Series |
ZLD V4.50 to V5.37 Patch 1 |
ZLD V4.50 to V5.37 Patch 1 |
ZLD V5.10 to V5.37 Patch 1 |
ZLD V4.50 to V5.37 Patch 1 |
ZLD V5.37 Patch 2 |
자이젤(ZYXEL)은 보안장비에 대해 ICSA랩, 국제CC 등 전세계 보안 기관 및 업체와의 협업을 통해서 지속적으로 보안 제품 성능 평가를 검증 받고 있습니다.
보안 기관 및 업체 검사를 통해 보안이슈 등 이 리포트가 되면 자이젤 본사 R&D센터에서 즉시 취약점 패치 코드를 업데이트하여 보안 정책을 강화하고 있습니다.