CVE-2023-28771
Zyxel Multiple Firewalls
2023-05-31
Zyxel ATP, USG FLEX, VPN, and ZyWALL/USG firewalls allow for improper error message handling which could allow an unauthenticated attacker to execute OS commands remotely by sending crafted packets to an affected device.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-28771 — это критическая уязвимость типа Command Injection (инъекция команд ОС), возникающая из-за некорректной обработки сообщений об ошибках в протоколе IKE (Internet Key Exchange).
Уязвимость содержится в компоненте формирования логов. Неавторизованный злоумышленник может отправить специально сформированный UDP-пакет на порт 500 (IKE), содержащий метасимволы оболочки в определенных полях. Поскольку устройство не фильтрует эти данные перед передачей в системную команду для логирования, это приводит к выполнению произвольного кода с правами root.
Как исправить
Основным способом устранения является обновление микропрограммы (firmware) до актуальной версии, в которой исправлена логика обработки IKE-пакетов.
- Определите модель вашего устройства и текущую версию прошивки.
- Скачайте исправленную версию прошивки с официального портала Zyxel или через панель управления устройством.
Минимальные версии прошивок с исправлением: * ATP: версия ZLD V5.36 Patch 1 и выше. * USG FLEX: версия ZLD V5.36 Patch 1 и выше. * VPN: версия ZLD V5.36 Patch 1 и выше. * ZyWALL/USG: версия ZLD V4.73 Patch 1 и выше.
Для установки обновления через веб-интерфейс: * Перейдите в раздел Maintenance -> File Manager -> Firmware Management. * Нажмите Check Now и установите доступное обновление.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить вектор атаки на сетевом уровне:
-
Ограничьте доступ к портам IKE (UDP 500 и UDP 4500). Разрешите подключения только с доверенных IP-адресов (IP-адреса филиалов или доверенных партнеров).
-
Если VPN (IPSec) не используется, полностью отключите службу IKE на внешних интерфейсах.
-
Настройте правила межсетевого экрана для блокировки подозрительного трафика. Пример команды для проверки текущих сессий (через CLI):
show vpn ike sa
- Внедрите сигнатуры IPS (Intrusion Prevention System), если ваше устройство поддерживает динамические обновления сигнатур. Убедитесь, что сигнатура для CVE-2023-28771 активна и настроена на действие "Drop".