CVE-2024-40891
Zyxel DSL CPE Devices
2025-02-11
Multiple Zyxel DSL CPE devices contain a post-authentication command injection vulnerability in the management commands that could allow an authenticated attacker to execute OS commands via Telnet.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-40891 представляет собой критическую уязвимость типа Command Injection (инъекция команд ОС) в устройствах Zyxel DSL CPE. Проблема локализована в интерфейсе управления командами.
Уязвимость возникает из-за недостаточной фильтрации входных данных в командах управления после прохождения аутентификации. Злоумышленник, имеющий доступ к учетной записи (даже с ограниченными правами), может внедрить произвольные системные команды через Telnet-сессию. Это позволяет полностью скомпрометировать операционную систему устройства, получить доступ к файловой системе и использовать роутер как плацдарм для атак внутри локальной сети.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) до актуальной версии, в которой производитель закрыл брешь в безопасности.
- Перейдите на официальный портал поддержки Zyxel или в раздел загрузок для вашей модели устройства.
- Скачайте версию прошивки, выпущенную после июля 2024 года (или более позднюю, согласно таблице исправлений Zyxel).
- Установите обновление через веб-интерфейс управления:
Maintenance > Firmware Upgrade > Browse > Update
- После обновления убедитесь, что версия ПО соответствует исправленной. Список затронутых моделей включает серии VMG и DX, точные версии патчей уточняйте в Zyxel Security Advisory.
Временные меры
Если немедленное обновление прошивки невозможно, необходимо минимизировать векторы атаки, ограничив доступ к интерфейсам управления.
- Полностью отключите протокол Telnet, так как он передает данные в открытом виде и является вектором данной уязвимости. Используйте SSH (если доступно и исправлено) или только Web-интерфейс по HTTPS.
sys telnet server 0
-
Ограничьте доступ к управлению устройством (ACL), разрешив его только с доверенных IP-адресов внутри локальной сети.
-
Отключите возможность удаленного управления (Remote Management) со стороны WAN-интерфейса.
ip access-group 100 in
- Измените стандартные пароли всех учетных записей (admin, support, user) на сложные, чтобы предотвратить несанкционированный вход, необходимый для эксплуатации этой уязвимости.