【漏洞通告】Zyxel多個設備密碼硬編碼漏洞(CVE-2020-29583)

2021-02-14 深信服千裡目安全實驗室

2021年01月05日,深信服安全團隊監測到存在Zyxel多個設備密碼硬編碼漏洞的信息,漏洞編號:CVE-2020-29583,漏洞:高危。該漏洞是由於Zyxel 防火牆和 AP 控制器中存在一個admin 權限的默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,攻擊者可利用該漏洞暴露的帳戶以管理員權限登錄,獲取設備最高權限。

漏洞名稱 : Zyxel多個設備密碼硬編碼漏洞(CVE-2020-29583)

威脅等級 : 高危

影響範圍 : zyxel:ap_controller_nxc_2500

zyxel:ap_controller_nxc_5500

zyxel:atp_firmware: 4.60

zyxel:usg_firmware: 4.60

zyxel:usg_flex_firmware: 4.60

zyxel:vpn_firmware: 4.60

漏洞類型 : 密碼硬編碼

利用難度 : 簡單

Zyxel是國際知名的網絡寬帶系統及解決方案的供應商。目前,全球有超過100000臺Zyxel防火牆、VPN網關和訪問點控制器。

2021年01月05日,深信服安全團隊監測到存在Zyxel多個設備密碼硬編碼漏洞的信息,漏洞編號:CVE-2020-29583,漏洞:高危。該漏洞是由於Zyxel 防火牆和 AP 控制器中存在一個admin 權限的默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,攻擊者可利用該漏洞暴露的帳戶以管理員權限登錄,獲取設備最高權限。

Zyxel 防火牆和 AP 控制器中存在一個默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,允許用戶以admin權限登錄設備,該帳戶在設備自動更新固件時使用。該帳戶內置在設備固件中,無法從控制面板查看、刪除和修改密碼。

目前受影響的Zyxel設備版本:

zyxel:ap_controller_nxc_2500

zyxel:ap_controller_nxc_5500

zyxel:atp_firmware: 4.60

zyxel:usg_firmware: 4.60

zyxel:usg_flex_firmware: 4.60

zyxel:vpn_firmware: 4.60

當前官方已發布受影響版本的對應補丁(當前官方已發布最新版本),建議受影響的用戶及時更新官方的安全補丁(及時更新升級到最新版本)。連結如下:

https://www.zyxel.com/support/download_landing.shtml

深信服安全運營服務】深信服雲端安全專家提供7*24小時持續的安全運營服務。對存在漏洞的用戶,檢查並更新了客戶防護設備的策略,確保客戶防護設備可以防禦此漏洞風險。

深信服安全雲眼】在漏洞爆發之初,已完成檢測更新,對所有用戶網站探測,保障用戶安全。不清楚自身業務是否存在漏洞的用戶,可註冊信服雲眼帳號,獲取30天免費安全體驗。

註冊地址:http://saas.sangfor.com.cn

深信服雲鏡】在漏洞爆發第一時間即完成檢測能力的發布,部署了雲鏡的用戶可以通過升級來快速檢測網絡中是否受該高危風險影響,避免被攻擊者利用。離線使用雲鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接雲端升級的用戶可自動獲得漏洞檢測能力。

2020/12/23  Zyxel官方發布安全通告

2021/1/6  深信服千裡目安全實驗室發布漏洞通告

點擊閱讀原文,及時關注並登錄深信服智安全平臺,可輕鬆查詢漏洞相關解決方案。

深信服科技旗下安全實驗室,致力於網絡安全攻防技術的研究和積累,深度洞察未知網絡安全威脅,解讀前沿安全技術。

● 掃碼關注我們

相關焦點

  • 超十萬Zyxel設備被曝存在高危漏洞
    雖然研究員也檢查了以前的固件版本 (4.39),但在前版本中儘管存在此用戶卻沒有密碼。由此推測該漏洞或早已引入最新的固件版本。該漏洞編號為CVE-2020-29583。由於這些設備上的 SSL VPN 與 Web 界面在同一埠上運行,因此許多用戶已將這些設備中的埠 443 公開到網際網路。
  • D-Link 修復多個硬編碼密碼漏洞
    思科 Talos 團隊的安全研究員 Dave McDaniel 發現並報告了這些缺陷,包括硬編碼密碼、命令注入和信息洩露漏洞。CVE-2021-21818和CVE-2021-21820 使硬編碼密碼和憑證漏洞,存在於 D-Link 路由器的 Zebra IP Routing Manager 和 Libcli Test Environment 功能中。
  • CVE-2020-13699: TeamViewer 用戶密碼破解漏洞通告
    報告編號:B6-2020-081002報告來源:360CERT報告作者:360CERT更新日期:2020-08-100x01 漏洞簡述2020年08月10日,360CERT監測發現TeamViewer官方發布了TeamViewerURL處理的風險通告,該漏洞編號為CVE-2020-13699,漏洞等級:高危,漏洞評分:8.8分。
  • 10萬+合勤科技Zyxel安全產品曝出管理員級別後門
    這些在二進位代碼中硬編碼的管理員級別帳戶使攻擊者可通過Web管理面板或SSH界面獲得對設備的root訪問權限。合勤科技(Zyxel)是一家位於中國臺灣新竹的網絡設備製造商。Zyxel固件中發現的後門被稱為關鍵固件漏洞,CVE編號CVE-2020-29583,得分為7.8 CVSS。雖然CVSS評分看似不是很高,但卻不可小覷。
  • 最近披露的Zyxel漏洞遭到黑客利用
    安全研究人員已經觀察到利用最近披露的一個安全漏洞嘗試入侵Zyxel(合勤)設備的首波攻擊,該Zyxel漏洞與存在硬編碼憑據相關。
  • Zyxel產品中後門(CVE-2020-29583)
    Zyxel 防火牆和 AP 控制器中包含一個 「zyfwp」 帳戶,密碼 「PrOw!aN_fXp」,可以用 admin 權限登錄受影響的設備,該帳戶可通過FTP自動更新固件。由於該帳戶的密碼不可更改,並且可以在固件中以明文形式,攻擊者可以利用該帳戶以管理員權限登錄。
  • 【漏洞通告】D-Link DIR-3040路由器多個安全漏洞
    0x00 漏洞概述2021年7月15日,Cisco Talos 的研究人員公開披露了D-Link
  • Zyxel產品存在後門帳戶,波及範圍超10萬
    2021年1月2日,超過一百萬個Zyxel防火牆、VPN網關和訪問點控制器被發現包含一個硬編碼的管理級後門帳戶,用戶名密碼為zyfwp / PrOw!aN_fXp,攻擊者可以通過SSH接口或web管理面板獲取對設備的root權限。安全專家警告說,任何人都可能濫用此後門帳戶來訪問易受攻擊的設備,並轉至內部網絡以進行其他攻擊。
  • CDATA OLTs中多個0day漏洞通告
    披露了CDATA OLT中存在的多個0day漏洞,對產品的多個版本都有影響。研究人員認為這些後門應是CDATA故意開發的,因此披露漏洞的全部細節,這些漏洞的CVE暫未分配。CDATAOLT是OEM FTTH OLT,涉及Cdata、OptiLink、V-SOL CN和BLIY等品牌。一些設備支持多個10 Gb上行鏈路,並提供多達1024個ONT(客戶端)的Internet連接。
  • 【漏洞通告】TerraMaster TOS多個漏洞通告
    2020年12月12日,Dir00t在ihteam發表博客公開TerraMaster TOS 4.2.06多個漏洞,其中包括遠程命令執行漏洞。2020年12月24日,NVD分配TerraMaster TOS漏洞CVE編號。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
  • Acronis | 多個本地提權漏洞通告
    2020年10月,Acronis公布Acronis True Image、Cyber Backup和Cyber Protection中存在多個本地提權漏洞,並發布了安全更新。 0x01 漏洞詳情 此次涉及的安全漏洞如下: 漏洞編號漏洞類型影響範圍CVE-2020-10138本地提權Acronis  Cyber  Backup 12.5和Cyber  Protect 15CVE
  • 多個Zyxel防火牆、VPN產品中發現秘密後門帳戶
    ,涉及一個未記錄的硬編碼秘密帳戶,可被攻擊者濫用管理權限登錄並控制其網絡設備。此漏洞被追蹤為CVE-2020-29583 (CVSS評分7.8),影響到Zyxel廣泛設備的4.60版本,包括Unified Security Gateway (USG)、USG FLEX、ATP和VPN防火牆產品。EYE研究員Niels Teusink於11月29日向Zyxel報告了該漏洞,隨後該公司於12月18日發布了固件補丁(ZLD V4.60 Patch1)。
  • 全球超過十萬個Zyxel設備被曝存在後門
    超過10萬個Zyxel 防火牆、VPN等設備包含一個硬編碼的管理員級別帳戶,該帳戶可以使攻擊者通過 SSH或Web管理面板對設備進行訪問
  • TeamViewer 遠程代碼執行漏洞通告 (CVE-2020-13699)
    2020年8月6日,TeamViewer官方發布了TeamViewer URL處理的風險通告。TeamViewer存在未引用的搜索路徑或元素的安全缺陷,由於應用程式沒有正確引用它的自定義URI處理程序,當安裝了TeamViewer的易受攻擊版本的用戶訪問惡意創建的網站時,可能會被黑客利用。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
  • GRUB2 BootHole漏洞 (CVE-2020-10713) 通告
    攻擊者可利用該漏洞安裝持久且隱秘的bootkit或惡意引導程序來控制設備。該漏洞影響使用Secure Boot的系統,即使它們不使用GRUB2。所有籤名的GRUB2均受影響,這意味著幾乎所有的Linux 發行版均受影響。此外GRUB2還支持其它作業系統、內核和管理程序如Xen。
  • GE UR系列多個安全漏洞
    ,主要用於控制和保護各種設備的功耗)中的多個安全漏洞。由於設備無法正確驗證輸入,從而可能導致XSS攻擊,該攻擊可用於發送惡意腳本。另外,UR固件Web伺服器不對用戶提供的字符串執行HTML編碼。CVE-2021-274205.3輸入驗證不正確UR Firmware Web伺服器任務沒有正確處理接收不支持的HTTP verbs,導致Web伺服器在接收到一系列不支持的HTTP請求後暫時不響應。
  • 漏洞通告 | CDATA OLTs中多個0day漏洞通告
    月7日,研究人員Pierre披露了CDATA OLT中存在的多個0day漏洞,對產品的多個版本都有影響。這些漏洞的CVE暫未分配。CDATA OLT是OEM FTTH OLT,涉及Cdata、OptiLink、V-SOL CN和BLIY等品牌。一些設備支持多個10 Gb上行鏈路,並提供多達1024個ONT(客戶端)的Internet連接。
  • D-Link DSL-2640B設備多個最新漏洞利用分析
    · CVE-2020-9279 – D-Link DSL-2640B-硬編碼特權帳戶· CVE-2020-9278 – D-Link DSL-2640B-未驗證的配置重置· CVE-2020-9277 – D-Link DSL-2640B-CGI身份驗證繞過· CVE-2020-9276 – D-Link DSL-2640B-do_cgi緩衝區溢出
  • Chrome 多個高危漏洞通告
    :360CERT更新日期:2021-01-120x01事件簡述2021年01月12日,360CERT監測發現Google發布了Chrome安全更新的風險通告,事件等級:嚴重,事件評分:9.6。請用戶前往360企業安全瀏覽器獲取對應產品。
  • SaltStack 多個高危漏洞通告
    0x04影響版本- salt:saltstack: <3002.5/<3001.6/<3000.80x05修復建議通用修補建議注意 SaltStack 未針對該此更新發布新的版本號,建議用戶前往控制臺自行更新,或者手動從官方倉庫獲取最新版本的 SaltStack。