超10萬Zyxel防火牆裝置存在硬編碼憑據漏洞,儘快打補丁!

Editor發表於2021-01-04

ZyXEL是一個受歡迎的防火牆品牌,面向中小型企業銷售。他們的統一安全閘道器(USG)產品線經常被用作防火牆或VPN閘道器。由於我們很多人都是在家工作,VPN裝置最近一直很暢銷。


近日,荷蘭Eye Control 研究員在研究zyxelUSG 40時,驚訝的發現,在其最新韌體版本(4.60)中存在一個使用者“zyfwp”,且明文密碼在系統上的一個二進位制檔案中可見。更令人驚訝的是,這個帳戶似乎同時適用於SSH和Web介面。


$ ssh zyfwp@192.168.1.252
Password: Pr*******Xp
Router> show users current
No: 1  
Name: zyfwp  
Type: admin
(...)
Router>


研究人員表示,該賬戶擁有裝置的 root 許可權,因為它被用來透過 FTP 向其他相互連線的 Zyxel 裝置安裝韌體更新。因此一旦被入侵,攻擊者就可以轉而對內部主機發起進一步的攻擊,並透過 SSH 介面或者網頁管理員控制皮膚對裝置進行 root 級別訪問。


該漏洞編號為CVE-2020-29583。由於這些裝置上的SSLVPN與Web介面執行在同一個埠上,許多使用者已經將其中的443個埠暴露在網際網路上。


利用SONAR專案的公開資料,安全研究員成功識別出大約3.000個ZyxelUSG/ATP/VPN裝置。在全球範圍內,超過100.000臺Zyxel 防火牆、VPN 閘道器和接入點控制器受到影響。


安全專家警告說,從 DDoS 殭屍網路運營商到國家支援的駭客組織和勒索軟體團伙,任何人都可以濫用這個後門賬戶來訪問脆弱的裝置,並轉入內部網路進行額外的攻擊。


據悉,Zyxel 大部分主打產品均存在這個漏洞,受影響的產品型號包括:

  • Advanced Threat Protection ( ATP ) 系列:主要用於防火牆

  • Unified Security Gateway ( USG ) 系列:主要用於混合防火牆或者 VPN 閘道器

  • USG FLEX 系列:主要用於混合防火牆或者 VPN 閘道器

  • VPN 系列:主要用於 VPN 閘道器

  • NXC 系列:主要用於 WLAN 接入點控制


圖片


目前只有 ATP、USG、USG Flex 和 VPN 系列的補丁。根據 Zyxel 的安全諮詢,NXC 系列的補丁預計將在 2021 年 4 月推出。


在安裝補丁之後,Eye Control 表示可以刪除後門帳號 -- 使用者名稱為 "zyfwp",密碼為 "PrOw!aN_fXp"。 建議裝置擁有者在時間允許的情況下儘快更新系統。


相關文章