內容說明:
研究人員發現Zyxel UTM整合式防火牆(USG與USG-FLEX)、VPN防火牆、ATP智能防火牆及無線網路控制器(NXC)存在安全漏洞(CVE-2020-29583),肇因於韌體內寫死(hardcoded)一組管理者後門帳號(zyfwp),遠端攻擊者可透過SSH或網頁管理介面登入設備,並取得管理者權限。
目前已知影響平台如下:
Zyxel UTM整合式防火牆(USG)系列,v4.35-4.60(含)版本:
‧USG20-VPN
‧USG20W-VPN
‧USG40
‧USG40W
‧USG60
‧USG60W
‧USG110
‧USG210
‧USG310
‧USG1100
‧USG1900
‧USG2200
‧ZyWALL110
‧ZyWALL310
‧ZyWALL1100
Zyxel UTM整合式防火牆(USG-FLEX)系列,v4.35-4.60(含)版本:
‧FLEX 100
‧FLEX 100W
‧FLEX 200
‧FLEX 500
‧FLEX 700
VPN防火牆系列,v4.35-4.60(含)版本:
‧VNP50
‧VPN100
‧VPN300
‧VPN000
ATP智能防火牆系列,v4.35-4.60(含)版本:
‧ATP100
‧ATP100W
‧ATP200
‧ATP500
‧ATP700
‧ATP800
無線網路控制器(NXC),v6.10(含)以前版本:
‧NXC2500
‧NXC5500
建議措施:
1.目前Zyxel官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並瀏覽官方公告網頁(https://businessforum.zyxel.com/discussion/5252/zld-v4-60-revoke-and-wk48-firmware-release)將設備更新至以下版本:
UTM整合式防火牆USG系列更新至V4.60 Patch1以後版本
UTM整合式防火牆USG FLEX系列更新至V4.60 Patch1以後版本
VPN防火牆系列更新至V4.60 Patch1以後版本
ATP智能防火牆系列更新至V4.60 Patch1以後版本
無線網路控制器(NXC)系列更新至V6.10 Patch1以後版本
2.無線網路控制器(NXC)系列之更新程式(V6.10 Patch1)官方在2021年1月8日提供更新檔下載連結(https://businessforum.zyxel.com/discussion/5407/if-my-device-is-running-on-wlan-6-00-and-6-10-how-to-upgrade-my-firmware-version/p1?new=1)。若無法及時更新,可藉由限制管理者登入來源IP,以降低資安風險。
參考資料:
1. https://www.zyxel.com/support/CVE-2020-29583.shtml
2. https://www.eyecontrol.nl/blog/undocumented-user-account-in-zyxel-products.html
3. https://businessforum.zyxel.com/discussion/5252/zld-v4-60-revoke-and-wk48-firmware-release
4. https://businessforum.zyxel.com/discussion/5407/if-my-device-is-running-on-wlan-6-00-and-6-10-how-to-upgrade-my-firmware-version/p1?new=1
5. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
6. https://www.zdnet.com/article/backdoor-account-discovered-in-more-than-100000-zyxel-firewalls-vpn-gateways/