Vulnerabilidad en Zyxel ATP (CVE-2024-42057)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
03/09/2024
Última modificación:
13/12/2024
Descripción
Una vulnerabilidad de inyección de comandos en la función IPSec VPN de las versiones de firmware de la serie Zyxel ATP desde la V4.32 hasta la V5.38, las versiones de firmware de la serie USG FLEX desde la V4.50 hasta la V5.38, las versiones de firmware de la serie USG FLEX 50(W) desde la V4.16 hasta la V5.38 y las versiones de firmware de la serie USG20(W)-VPN desde la V4.16 hasta la V5.38 podría permitir que un atacante no autenticado ejecute algunos comandos del sistema operativo en un dispositivo afectado mediante el envío de un nombre de usuario manipulado al dispositivo vulnerable. Tenga en cuenta que este ataque podría tener éxito solo si el dispositivo se configuró en modo de autenticación User-Based-PSK y existe un usuario válido con un nombre de usuario largo que supere los 28 caracteres.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:zyxel:zld:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.39 (excluyendo) |
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:zld:*:*:*:*:*:*:*:* | 4.50 (incluyendo) | 5.39 (excluyendo) |
cpe:2.3:h:zyxel:usg_flex_100:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:usg_flex_100ax:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:usg_flex_50:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página