최근 보고된 방화벽 및 무선 AP의 취약점 이슈에 대하여 개선된 패치 펌웨어를 업데이트하였습니다.
이에 따라 패치 펌웨어를 제공하고자 하오니 업데이트를 진행하시기 바랍니다.
"방화벽 & 무선AP 취약점 이슈 개선된 패치코드 업데이트"
[CVE 란]
CVE(Common Vulnerabilities and Exposures)는 공개된 보안 취약점에 대한 고유 식별 번호를 제공하는 시스템입니다.
이 시스템은 전 세계적으로 사용되며, 보안 문제를 표준화된 방식으로 분류하고 기술함으로써 보안 연구자, 벤더, 소프트웨어 개발자들이 다양한 공개 소프트웨어의 취약점을 신속히 공유하고, 개선된 보안 패치를 개발 및 배포하여 공개 소프트웨어의 보안성을 향상시킵니다.
[ 내용 ]
CVE-2024-6343
방화벽 일부 버전의 CGI 프로그램에 있는 버퍼 오버플로우 취약성으로인해 관리자 권한이 있는 공격자가 방화벽으로 조작된 HTTP 요청을 전송하여 서비스 거부(DoS) 상태를 유발
CVE-2024-7203
방화벽 일부 버전의 명령어 삽입 취약성으로 인해 관리자 권한을 가진 공격자가 조작된 CLI 명령을 실행하여 방화벽에서 일부 운영 체제(OS) 명령어를실행.
CVE-2024-42057
방화벽 일부 버전의 IPSec VPN 기능에 있는 명령어 삽입 취약성으로인해 인증되지 않은 공격자가 조작된 사용자 이름을 방화벽으로 전송하여 방화벽에서 일부 운영 체제(OS) 명령어를실행.
이 공격은 아래 2가지 조건을 충족하여야 성공 가능.
-조건 1 : 방화벽장비가 User-Based-PSK 인증 모드로 구성.
-조건 2 : 28자를초과하는 긴 사용자 이름을 가진 유효한 사용자가 존재.
CVE-2024-42058
방화벽 일부 버전의 Null 포인터 역참조 취약성으로 인해 인증되지않은 공격자가 조작된 패킷을 방화벽으로 전송하여 DoS 조건을 유발.
CVE-2024-42059
방화벽 일부 버전의 명령어 삽입 취약성으로인해 관리자 권한이 있는 공격자가 FTP를 통해 조작된 압축 언어 파일을 업로드하여 방화벽에서 일부운영 체제(OS) 명령어를 실행.
CVE-2024-42060
방화벽 일부 버전의 명령어 삽입 취약성으로인해 관리자 권한이 있는 공격자가 조작된 “User agreement file”을 업로드하여 방화벽에서일부 운영 체제(OS) 명령을 실행.
CVE-2024-42061
방화벽 일부 버전의 CGI 프로그램 "dynamic_script.cgi"에반영된 XSS(Cross-Site scripting) 취약점으로 인해 공격자는 사용자에게 조작된 URL을 전송하고 사용자가 이를 클릭하여 브라우저에서 실행할 때, 공격자는사용자의 브라우저에서 정보를 탈취하거나 세션 하이재킹 등의 공격 수행 가능.
CVE-2024-7261
AP 일부 버전의 CGI 프로그램에서 “host” 매개변수의 특수 요소를 적절히 처리하지 못하는 문제로 인해 인증되지 않은 공격자가 AP로 조작된 쿠키를 전송하여 일부 운영 체제(OS) 명령어를 실행.
[대상모델]
자이젤 방화벽 USGFLEX / ATP 시리즈 패치코드 업데이트 완료
방화벽 시리즈 |
|
|
|
취약점 및 대상 펌웨어 |
|
|
|
패치 펌웨어 |
|
CVE-2024-6343 |
CVE-2024-7203 |
CVE-2024-42057 |
CVE-2024-42058 |
CVE-2024-42059 |
CVE-2024-42060 |
CVE-2024-42061 |
|
ATP |
ZLD V4.32 to V5.38 |
ZLD V4.60 to V5.38 |
ZLD V4.32 to V5.38 |
ZLD V4.32 to V5.38 |
ZLD V5.00 to V5.38 |
ZLD V4.32 to V5.38 |
ZLD V4.32 to V5.38 |
ZLD V5.39 |
USG FLEX |
ZLD V4.50 to V5.38 |
ZLD V4.60 to V5.38 |
ZLD V4.50 to V5.38 |
ZLD V4.50 to V5.38 |
ZLD V5.00 to V5.38 |
ZLD V4.50 to V5.38 |
ZLD V4.50 to V5.38 |
ZLD V5.39 |
자이젤 AP 패치코드 업데이트 완료
[원문링크]