CVE-2024-11667
Zyxel Multiple Firewalls
2024-12-03
Multiple Zyxel firewalls contain a path traversal vulnerability in the web management interface that could allow an attacker to download or upload files via a crafted URL.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-11667 представляет собой критическую уязвимость типа Path Traversal (обход пути) в веб-интерфейсе управления межсетевых экранов Zyxel. Проблема возникает из-за недостаточной фильтрации входных данных в URL-запросах.
Злоумышленник может сформировать специальный HTTP-запрос, содержащий последовательности обхода директорий (например, ../), что позволяет:
* Скачивать произвольные системные файлы с устройства (чтение конфигураций, хешей паролей).
* Загружать вредоносные файлы в произвольные директории системы.
* Потенциально получить полный контроль над устройством (RCE) через перезапись критических исполняемых файлов или скриптов.
Как исправить
Основным способом устранения уязвимости является обновление микропрограммы (firmware) до актуальной версии, в которой реализована корректная валидация путей.
Список уязвимых серий и версий для обновления:
- ATP Series: Обновиться до версии V5.39 или выше.
- USG FLEX Series: Обновиться до версии V5.39 или выше.
- USG FLEX 50(W) / USG20(W)-VPN: Обновиться до версии V5.39 или выше.
- VPN Series: Обновиться до версии V5.39 или выше.
Процесс обновления через CLI:
firmware upgrade
Процесс обновления через Web-интерфейс: 1. Перейдите в раздел Maintenance > File Manager > Firmware Management. 2. Нажмите кнопку Check Now, чтобы проверить наличие обновлений в облаке. 3. Нажмите на иконку Cloud Upgrade для начала процесса установки.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки следующими методами:
-
Ограничение доступа к управлению: Запретите доступ к веб-интерфейсу управления (HTTP/HTTPS) со стороны WAN-интерфейсов. Разрешите доступ только из доверенных сегментов сети (Management VLAN) или через VPN.
-
Настройка правил Firewall (ACL): Создайте правило, разрешающее доступ к портам 80/443 только для конкретных IP-адресов администраторов.
configure terminal
policy-control rule 1
action allow
source-ip <ADMIN_IP>
service HTTPS
-
Использование Geo-IP: Если управление извне необходимо, ограничьте доступ по географическому признаку, заблокировав все страны, кроме региона присутствия администраторов.
-
Мониторинг логов: Настройте отправку логов на внешний Syslog-сервер и отслеживайте аномальные GET/POST запросы, содержащие символы
..,%2e%2eили пути к системным директориям (/etc/,/conf/).