2021年01月05日,深信服安全團隊監測到存在Zyxel多個設備密碼硬編碼漏洞的信息,漏洞編號:CVE-2020-29583,漏洞:高危。該漏洞是由於Zyxel 防火牆和 AP 控制器中存在一個admin 權限的默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,攻擊者可利用該漏洞暴露的帳戶以管理員權限登錄,獲取設備最高權限。
漏洞名稱 : Zyxel多個設備密碼硬編碼漏洞(CVE-2020-29583)
威脅等級 : 高危
影響範圍 : zyxel:ap_controller_nxc_2500
zyxel:ap_controller_nxc_5500
zyxel:atp_firmware: 4.60
zyxel:usg_firmware: 4.60
zyxel:usg_flex_firmware: 4.60
zyxel:vpn_firmware: 4.60
漏洞類型 : 密碼硬編碼
利用難度 : 簡單
Zyxel是國際知名的網絡寬帶系統及解決方案的供應商。目前,全球有超過100000臺Zyxel防火牆、VPN網關和訪問點控制器。
2021年01月05日,深信服安全團隊監測到存在Zyxel多個設備密碼硬編碼漏洞的信息,漏洞編號:CVE-2020-29583,漏洞:高危。該漏洞是由於Zyxel 防火牆和 AP 控制器中存在一個admin 權限的默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,攻擊者可利用該漏洞暴露的帳戶以管理員權限登錄,獲取設備最高權限。
Zyxel 防火牆和 AP 控制器中存在一個默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,允許用戶以admin權限登錄設備,該帳戶在設備自動更新固件時使用。該帳戶內置在設備固件中,無法從控制面板查看、刪除和修改密碼。
目前受影響的Zyxel設備版本:
zyxel:ap_controller_nxc_2500
zyxel:ap_controller_nxc_5500
zyxel:atp_firmware: 4.60
zyxel:usg_firmware: 4.60
zyxel:usg_flex_firmware: 4.60
zyxel:vpn_firmware: 4.60
當前官方已發布受影響版本的對應補丁(當前官方已發布最新版本),建議受影響的用戶及時更新官方的安全補丁(及時更新升級到最新版本)。連結如下:
https://www.zyxel.com/support/download_landing.shtml
【深信服安全運營服務】深信服雲端安全專家提供7*24小時持續的安全運營服務。對存在漏洞的用戶,檢查並更新了客戶防護設備的策略,確保客戶防護設備可以防禦此漏洞風險。
【深信服安全雲眼】在漏洞爆發之初,已完成檢測更新,對所有用戶網站探測,保障用戶安全。不清楚自身業務是否存在漏洞的用戶,可註冊信服雲眼帳號,獲取30天免費安全體驗。
註冊地址:http://saas.sangfor.com.cn
【深信服雲鏡】在漏洞爆發第一時間即完成檢測能力的發布,部署了雲鏡的用戶可以通過升級來快速檢測網絡中是否受該高危風險影響,避免被攻擊者利用。離線使用雲鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接雲端升級的用戶可自動獲得漏洞檢測能力。
2020/12/23 Zyxel官方發布安全通告
2021/1/6 深信服千裡目安全實驗室發布漏洞通告
點擊閱讀原文,及時關注並登錄深信服智安全平臺,可輕鬆查詢漏洞相關解決方案。
深信服科技旗下安全實驗室,致力於網絡安全攻防技術的研究和積累,深度洞察未知網絡安全威脅,解讀前沿安全技術。
● 掃碼關注我們