공지사항

자이젤코리아의 소식을 알려드립니다.

 
[공지] 방화벽 & 무선AP 취약점 이슈 개선된 패치코드 업데이트
    방화벽 및 AP 취약점 이슈에 대한 개선된 패치코드 업데이트(CVE-2024-6343)_20240910.pdf (208.1K) [4] DATE : 2024-09-19 13:32:45
최근 보고된 방화벽 및 무선 AP의 취약점 이슈에 대하여 개선된 패치 펌웨어를 업데이트하였습니다.
이에 따라 패치 펌웨어를 제공하고자 하오니 업데이트를 진행하시기 바랍니다.

"방화벽 & 무선AP 취약점 이슈 개선된 패치코드 업데이트"

[CVE 란]
CVE(Common Vulnerabilities and Exposures)는 공개된 보안 취약점에 대한 고유 식별 번호를 제공하는 시스템입니다.
이 시스템은 전 세계적으로 사용되며, 보안 문제를 표준화된 방식으로 분류하고 기술함으로써 보안 연구자, 벤더, 소프트웨어 개발자들이 다양한 공개 소프트웨어의 취약점을 신속히 공유하고, 개선된 보안 패치를 개발 및 배포하여 공개 소프트웨어의 보안성을 향상시킵니다.

[ 내용 ]

CVE-2024-6343

방화벽 일부 버전의 CGI 프로그램에 있는 버퍼 오버플로우 취약성으로인해 관리자 권한이 있는 공격자가 방화벽으로 조작된 HTTP 요청을 전송하여 서비스 거부(DoS) 상태를 유발


CVE-2024-7203

방화벽 일부 버전의 명령어 삽입 취약성으로 인해 관리자 권한을 가진 공격자가 조작된 CLI 명령을 실행하여 방화벽에서 일부 운영 체제(OS) 명령어를실행.


CVE-2024-42057

방화벽 일부 버전의 IPSec VPN 기능에 있는 명령어 삽입 취약성으로인해 인증되지 않은 공격자가 조작된 사용자 이름을 방화벽으로 전송하여 방화벽에서 일부 운영 체제(OS) 명령어를실행.

이 공격은 아래 2가지 조건을 충족하여야 성공 가능.

-조건 1 : 방화벽장비가 User-Based-PSK 인증 모드로 구성.

-조건 2 : 28자를초과하는 긴 사용자 이름을 가진 유효한 사용자가 존재.


CVE-2024-42058

방화벽 일부 버전의 Null 포인터 역참조 취약성으로 인해 인증되지않은 공격자가 조작된 패킷을 방화벽으로 전송하여 DoS 조건을 유발.


CVE-2024-42059

방화벽 일부 버전의 명령어 삽입 취약성으로인해 관리자 권한이 있는 공격자가 FTP를 통해 조작된 압축 언어 파일을 업로드하여 방화벽에서 일부운영 체제(OS) 명령어를 실행.


CVE-2024-42060

방화벽 일부 버전의 명령어 삽입 취약성으로인해 관리자 권한이 있는 공격자가 조작된 “User agreement file”을 업로드하여 방화벽에서일부 운영 체제(OS) 명령을 실행.


CVE-2024-42061

방화벽 일부 버전의 CGI 프로그램 "dynamic_script.cgi"에반영된 XSS(Cross-Site scripting) 취약점으로 인해 공격자는 사용자에게 조작된 URL을 전송하고 사용자가 이를 클릭하여 브라우저에서 실행할 때, 공격자는사용자의 브라우저에서 정보를 탈취하거나 세션 하이재킹 등의 공격 수행 가능.


CVE-2024-7261

AP 일부 버전의 CGI 프로그램에서 “host” 매개변수의 특수 요소를 적절히 처리하지 못하는 문제로 인해 인증되지 않은 공격자가 AP로 조작된 쿠키를 전송하여 일부 운영 체제(OS) 명령어를 실행.


[대상모델]
자이젤 방화벽 USGFLEX / ATP 시리즈 패치코드 업데이트 완료                                                                                                                                                                                                                                        
방화벽
시리즈
취약점 및 대상
펌웨어
패치
펌웨어
CVE-2024-6343 CVE-2024-7203 CVE-2024-42057 CVE-2024-42058 CVE-2024-42059 CVE-2024-42060 CVE-2024-42061
ATP ZLD V4.32
 to V5.38
ZLD V4.60
 to V5.38
ZLD V4.32
 to V5.38
ZLD V4.32
 to V5.38
ZLD V5.00
 to V5.38
ZLD V4.32
 to V5.38
ZLD V4.32
 to V5.38
ZLD V5.39
USG FLEX ZLD V4.50
 to V5.38
ZLD V4.60
 to V5.38
ZLD V4.50
 to V5.38
ZLD V4.50
 to V5.38
ZLD V5.00
 to V5.38
ZLD V4.50
 to V5.38
ZLD V4.50
 to V5.38
ZLD V5.39

자이젤 AP 패치코드 업데이트 완료  

AP 시리즈    취약점 및 대상 펌웨어    패치 펌웨어 
CVE-2024-7261
NWA50AX 7.00(ABYW.1) 포함 이전 펌웨어 버전 7.00(ABYW.2)
NWA90AX 7.00(ACCV.1) 포함 이전 펌웨어 버전 7.00(ACCV.2)
WAX510D 7.00(ABTF.1) 포함 이전 펌웨어 버전 7.00(ABTF.2)
WAX610D 7.00(ABTE.1) 포함 이전 펌웨어 버전 7.00(ABTE.2)
WAX650S 7.00(ABRM.1) 포함 이전 펌웨어 버전 7.00(ABRM.2)
WAC6103D-I 6.28(AAXH.0) 포함 이전 펌웨어 버전 6.28(AAXH.3)
WAC6502D-S 6.28(AASE.0) 포함 이전 펌웨어 버전 6.28(AASE.3)
WAC6552D-S 6.28(ABIO.0) 포함 이전 펌웨어 버전 6.28(ABIO.3)
WAC6553D-E 6.28(AASG.2) 포함 이전 펌웨어 버전 6.28(AASG.3)
WAC500 6.70(ABVS.4) 포함 이전 펌웨어 버전 6.70(ABVS.5)
WAC500H 6.70(ABWA.4) 포함 이전 펌웨어 버전 6.70(ABWA.5)

[원문링크]

*방화벽*

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-09-03-2024

*무선 AP*

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-aps-and-security-router-devices-09-03-2024


[취약점 제보 기관]
공개된 소프트웨어의 취약점 이슈를 신속하게 공유해주신 보안 기관 및 연구원에게 감사드립니다.

CVE-2024-6343 : VARAS@IEE의 Nanyu 와 Jiwei Dong
CVE-2024-7203 : HackerHood의 Alessandro Sgreccia 와 Manuel Roccon
CVE-2024-42057, CVE-2024-42058, CVE-2024-42059, CVE-2024-42060, CVE-2024-42061 : DEVCORE의 nella17
CVE-2024-7261 : Fuzhou 대학의 ROIS팀 Chengchao Ai

[문의 사항]
자이젤코리아 기술지원센터 : 02-6243-5536

자이젤(ZYXEL)은 보안장비에 대해 ICSA랩, 국제CC 등 전세계 보안 기관 및 업체와의 협업을 통해서 지속적으로 보안 제품 성능 평가를 검증 받고 있습니다.

보안 기관 및 업체 검사를 통해 보안이슈 등 이 리포트가 되면 자이젤 본사 R&D센터에서 즉시 취약점 패치 코드를 업데이트하여 보안 정책을 강화하고 있습니다.