程式中誤植管理帳號漏洞資安公告

Zyxel_Forum_Admin
Zyxel_Forum_Admin 文章數: 125  Admin
First Anniversary 10 Comments Friend Collector
已編輯 二月 2021 防火牆系列

親愛的客戶 您好

兆勤科技於2020/12/23發布 程式中誤植管理帳號漏洞資安公告

https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml

國內外相關網站也可以看到相關訊息

如公告中說明受CVE-2020-29583影響的韌體版本僅有ZLD 4.60 Patch 0,
該版本可以利用這一個誤植的帳號登入設備,該帳號並擁有管理者權限,
所以建議客戶儘速將設備昇級至4.60 patch 1。

 

更進一步的詳細資訊如下,提供您做風險評估並採取對策

防火牆系列設備(ATP/USG/USG FLEX/VPN系列):

使用韌體版本 ZLD V4.60.

·  該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。

使用韌體版本 ZLD V4.60之前版本

·  該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。

·  FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。
-
所以風險程度屬低風險。

無線控制器(NXC系列):

使用韌體版本V6.0及V6.1.

·  該帳號只能使用於FTP服務, 並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。

·  FTP登入後, 檢索在固定的韌體目錄, 無權限切換至其它目錄。
-
所以風險程度屬低風險。

使用韌體版本V6.0之前版本

·  該帳號也存在,使用範圍同上述,所以風險程度屬低風險。

 

針對公告中受影響的設備和韌體版本,如果您有任何原因無法立即升級至公告中修正版本,
我們建議客戶可以透過以下方法強化保護設備。

防火牆系列設備:

1.     如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線.

2.     LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。

無線控制器:

(由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入)

1.     如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。

2.     如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。



有任疑問, 歡迎留言, 我們都會為您解答 !