상세 컨텐츠

본문 제목

Zyxel, AP, AP 컨트롤러, 방화벽에 존재하는 취약점 4개 수정

국내외 보안동향

by 알약4 2022. 5. 27. 14:00

본문

Zyxel addresses four flaws affecting APs, AP controllers, and firewalls

 

Zyxel이 방화벽, AP, AP 컨트롤러 제품 등 다수에 영향을 미치는 여러 취약점을 패치하는 보안 업데이트를 공개했습니다.

 

아래는 취약점 4가지의 목록입니다. 이 중 가장 심각한 취약점은 CVE-2022-26532(CVSS v3.1 7.8)로 일부 CLI 명령에 존재하는 명령 주입 취약점입니다.

 

CVE-2022-0734: 일부 방화벽 버전의 CGI 프로그램에서 공격자가 악성 스크립트를 통해 쿠키 또는 세션 토큰과 같이 사용자 브라우저에 저장된 일부 정보를 얻을 수 있는 교차 사이트 스크립팅 취약점

CVE-2022-26531: 로컬 인증 공격자가 조작된 페이로드를 통해 버퍼 오버플로 또는 시스템 충돌을 일으킬 수 있는 방화벽, AP 컨트롤러, AP 버전의 일부 CLI 명령에서 부적절한 입력 유효성 검사 취약점 다수

CVE-2022-26532: 로컬 인증 공격자가 명령에 조작된 인수를 포함시켜 임의 OS 명령을 실행하도록 허용하는 일부 방화벽, AP 컨트롤러, AP 버전의 "packet-trace" CLI 명령에 존재하는 명령 주입 취약점

CVE-2022-0910: 일부 방화벽 버전의 CGI 프로그램에서 적절한 접근 제어 메커니즘 부재로 인한 인증 우회 취약점이 발견되었습니다. 이로 인해 공격자가 IPsec VPN 클라이언트를 통해 2단계 인증에서 1단계 인증으로 다운그레이드하도록 허용할 수 있습니다.

 

권고에 따르면 이 문제는 USG/ZyWALL, USG FLEX, ATP, VPN, NSG 방화벽, NXC2500 NXC5500 AP 컨트롤러, NAP, NWA, WAC, WAX 액세스 포인트 제품에 영향을 미칩니다.

 

회사는 영향을 받는 모델 대부분의 취약점을 해결하기 위한 보안 패치를 이미 출시했습니다.

 

CVE-2022-26531, CVE-2022-26532의 영향을 받는 NXC2500 AP 컨트롤러용 핫픽스는 로컬 서비스 담당자에게 요청해야 합니다.

 

전문가들은 관리자에게 위 취약점을 악용한 사이버 공격을 피하기 위해 업데이트 할 것을 추천했습니다.

 

공격자가 흔히 주말에 공격을 수행하는 일이 잦은 미국 기업은 필수로 업데이트 할 것을 권고드립니다. 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/131691/security/zyxel-flaws.html

https://www.cve.org/CVERecord?id=CVE-2022-0734

https://www.cve.org/CVERecord?id=CVE-2022-26531

https://www.cve.org/CVERecord?id=CVE-2022-26532

https://www.cve.org/CVERecord?id=CVE-2022-0910

관련글 더보기

댓글 영역