在Zyxel防火墙和AP控制器中发现秘密后门

合勤

超过100,000的Zyxel设备可能会受到由用于更新防火墙和AP控制器固件的硬编码凭据所导致的秘密后门的攻击。

荷兰网络安全公司EYE的Niels Teusink在最新的4.60 patch 0固件中为某些Zyxel设备发现了一个秘密的硬编码管理帐户。

$ ssh zyfwp@192.168.1.252
Password: Pr ******* Xp
Router> show users current
No: 1
  Name: zyfwp
  Type: admin
(...)
Router>

该帐户未在Zyxel用户界面中显示,并且具有“ zyfwp”的登录名和静态纯文本密码。由于此漏洞的严重性,BleepingComputer决定不发布密码。

Teusink发现该帐户可用于通过SSH和Web界面登录易受攻击的设备。由于SSL VPN接口与Web接口在同一端口上运行,因此Teusink发现许多用户已允许Internet上的端口443进行访问。

“由于这些设备上的SSL VPN与Web界面在同一端口上运行,因此许多用户已将这些设备的端口443暴露给了互联网。使用来自Sonar项目的公开数据,我能够识别出约3.000 Zyxel USG / ATP /荷兰。全球VPN设备,超过100.000设备已经暴露了他们的web界面到互联网,” Teusink报道。

VPN设备漏洞极为危险,因为它们可用于创建新的VPN帐户来访问内部网络或创建端口转发规则以使内部服务可公开访问。

“例如,某人可以更改防火墙设置以允许或阻止某些流量。他们还可以拦截流量或创建VPN帐户来访问设备背后的网络。再加上Zerologon这样的漏洞,对中小型企业来说可能是灾难性的, Teusink警告。

这些类型的漏洞已成为威胁参与者的最爱,众所周知,这些参与者利用Pulse SecureFortinetCitrix Netscaler VPN漏洞来部署勒索软件或破坏内部公司网络以窃取数据。

受影响设备的管理员应尽快将其设备升级到最新固件。

合勤科技发布防火墙新固件

Zyxel在一份通报中感谢EYE的披露,并表示他们使用硬编码凭证通过FTP传送自动固件更新。

zyfwp“硬编码凭证漏洞在被认定‘’在一些合勤防火墙和AP控制器的用户帐户,该帐户已被设计通过FTP传送自动固件更新到所连接的接入点,”国家ZyXEL的咨询。

Zyxel已发布ZLD V4.60补丁1,以删除易受攻击的ATP,USG,USG Flex和VPN设备中的硬编码凭据。Zyxel指出,使用较早版本的固件或SD-OS的ATP,USG,USG FLEX和VPN防火墙不受影响。

NXC AP控制器补丁预计于2021年4月发布。

受影响的Zyxel产品和修补程序列表如下。

Affected product seriesPatch available in
Firewalls
ATP series running firmware ZLD V4.60ZLD V4.60 Patch1 in Dec. 2020
USG series running firmware ZLD V4.60ZLD V4.60 Patch1 in Dec. 2020
USG FLEX series running firmware ZLD V4.60ZLD V4.60 Patch1 in Dec. 2020
VPN series running firmware ZLD V4.60ZLD V4.60 Patch1 in Dec. 2020
 
AP controllers
NXC2500V6.10 Patch1 in April 2021
NXC5500V6.10 Patch1 in April 2021

*编译:Domino

*来自:thehackernews