네트워킹 하드웨어 제조업체 Zyxel은 광범위한 제품에서 12개에 가까운 취약점을 경고하고 있습니다. 패치하지 않으면 일부 취약점은 장치를 완전히 장악할 수 있으며, 이는 대규모 네트워크로의 초기 진입점으로 타겟팅될 수 있습니다.
가장 심각한 취약점은 CVE-2024-7261로 추적되며, Zyxel은 “인증되지 않은 공격자가 취약한 기기에 조작된 쿠키를 보내 OS 명령을 실행할 수 있도록 허용”하는 데 악용될 수 있다고 경고했습니다. 심각도 등급이 10점 만점에 9.8점인 이 결함은 취약한 액세스 포인트와 보안 라우터의 “CGI 프로그램에서 매개변수 ‘호스트’의 특수 요소를 부적절하게 무력화”하는 데서 비롯됩니다. 약 30개의 Zyxel 기기가 영향을 받습니다. 이 게시물에 나와 있는 나머지 취약점과 마찬가지로 Zyxel은 고객에게 가능한 한 빨리 패치를 적용할 것을 촉구하고 있습니다.
하지만 잠깐만요… 더 많은 것이 있습니다
하드웨어 제조업체는 ATP, USG-FLEX, USG FLEX 50(W)/USG20(W)-VPN을 포함한 방화벽 시리즈에 영향을 미치는 7개의 추가 취약점에 대해 경고했습니다. 취약점의 심각도 등급은 4.9에서 8.1까지입니다. 취약점은 다음과 같습니다.
CVE-2024-6343: CGI 프로그램의 버퍼 오버플로 취약점으로, 관리자 권한이 있는 인증된 공격자가 조작된 HTTP 요청을 보내 서비스 거부 공격을 감행할 수 있습니다.
CVE-2024-7203: 인증 후 명령 주입 취약점으로, 관리자 권한이 있는 인증된 공격자가 조작된 CLI 명령을 실행하여 OS 명령을 실행할 수 있습니다.
CVE-2024-42057: IPSec VPN 기능의 명령 주입 취약점으로, 인증되지 않은 공격자가 조작된 사용자 이름을 보내 OS 명령을 실행할 수 있습니다. 이 공격은 장치가 사용자 기반 PSK 인증 모드로 구성되었고 28자를 초과하는 긴 사용자 이름을 가진 유효한 사용자가 있는 경우에만 성공합니다.
CVE-2024-42058: 일부 방화벽 버전에 존재하는 널 포인터 역참조 취약점으로 인해 인증되지 않은 공격자가 조작된 패킷을 보내 DoS 공격을 감행할 수 있습니다.
CVE-2024-42059: 인증 후 명령 주입 취약점으로, 관리자 권한이 있는 인증된 공격자가 FTP를 통해 정교하게 압축된 언어 파일을 업로드하여 영향을 받는 장치에서 OS 명령을 실행할 수 있습니다.
CVE-2024-42060: 인증 후 명령 주입 취약점으로, 관리자 권한이 있는 인증된 공격자가 취약한 장치에 조작된 내부 사용자 계약 파일을 업로드하여 OS 명령을 실행할 수 있습니다.
CVE-2024-42061: CGI 프로그램 “dynamic_script.cgi”의 반사형 크로스 사이트 스크립팅 취약성으로, 공격자가 사용자를 속여 XSS 페이로드가 있는 조작된 URL을 방문하도록 할 수 있습니다. 공격자는 악성 스크립트가 피해자의 브라우저에서 실행될 경우 브라우저 기반 정보를 얻을 수 있습니다.
나머지 취약점은 심각도 등급 7.5의 CVE-2024-5412입니다. 고객 구내 장비, 광섬유 네트워크 단말기, 보안 라우터를 포함한 50개의 Zyxel 제품 모델에 있습니다. 영향을 받는 장치의 “libclinkc” 라이브러리에 있는 버퍼 오버플로 취약점을 통해 인증되지 않은 공격자가 정교하게 만든 HTTP 요청을 보내 서비스 거부 공격을 수행할 수 있습니다.
최근 몇 년 동안 Zyxel 장치의 취약성은 정기적으로 활발한 공격을 받았습니다. 많은 패치는 권고에 나열된 링크에서 다운로드할 수 있습니다. 소수의 경우 패치는 클라우드를 통해 제공됩니다. 일부 제품의 패치는 회사 지원 팀에 비공개로 연락해야만 제공됩니다.