Aviso de seguridad para solucionar un fallo en file_upload-cgi CGI de Zyxel
- NWA50AX: v7.10(ABYW.1) y anteriores;
- NWA50AX PRO: v7.10(ACGE.2) y anteriores;
- NWA55AXE: v7.10(ABZL.1) y anteriores;
- NWA90AX: v7.10(ACCV.1) y anteriores;
- NWA90AX PRO: v7.10(ACGF.2) y anteriores;
- NWA110AX: v7.10(ABTG.1) y anteriores;
- NWA130BE: v7.10(ACIL.2) y anteriores;
- NWA210AX: v7.10(ABTD.1) y anteriores;
- NWA220AX-6E: v7.10(ACCO.1) y anteriores;
- NWA1123AC PRO: v6.28(ABHD.3) y anteriores;
- WAC500H: v6.70(ABWA.6) y anteriores;
- WAC5302D-Sv2: v6.25(ABVZ.9) y anteriores;
- WAC6103D-I: v6.28(AXXH.3) y anteriores;
- WAX300H: v7.10(ACHF.1) y anteriores;
- WAX510D: v7.10(ABTF.1) y anteriores;
- WAX610D: v7.10(ABTE.1) y anteriores;
- WAX620D-6E: v7.10(ACCN.1) y anteriores;
- WAX630S: v7.10(ABZD.1) y anteriores;
- WAX640-6E: v7.10(ACCM.1) y anteriores;
- WAX605S: v7.10(ABRM.1) y anteriores;
- WAX655E: v7.10(ACDO.1) y anteriores;
- WBE530: v7.10(ACLE.2) y anteriores;
- WBE660S: v7.10(ACGG.2) y anteriores.
Zyxel ha publicado parches para solucionar un fallo que podría permitir a un atacante acceder a archivos y directorios que están fuera del directorio raíz en el programa CGI file_upload-cgi de algunas versiones del firmware de puntos de acceso (AP).
Zyxel recomienda a los usuarios instalar los parches publicados para actualizar a la última versión y obtener una protección óptima para el dispositivo:
- NWA50AX: v7.10(ABYW.3)
- NWA50AX PRO: v7.10(ACGE.3);
- NWA55AXE: v7.10(ABZL.3);
- NWA90AX: v7.10(ACCV.3);
- NWA90AX PRO: v7.10(ACGF.3);
- NWA110AX: v7.10(ABTG.3);
- NWA130BE: v7.20(ACIL.1);
- NWA210AX: v7.10(ABTD.3);
- NWA220AX-6E: v7.10(ACCO.3);
- NWA1123AC PRO: revisión por solicitud;
- WAC500H: v6.70(ABWA.7);
- WAC5302D-Sv2: revisión por solicitud;
- WAC6103D-I: revisión por solicitud;
- WAX300H: v7.10(ACHF.3);
- WAX510D: v7.10(ABTF.3);
- WAX610D: v7.10(ABTE.3);
- WAX620D-6E: v7.10(ACCN.3);
- WAX630S: v7.10(ABZD.3);
- WAX640-6E: v7.10(ACCM.3);
- WAX605S: v7.10(ABRM.3);
- WAX655E: v7.10(ACDO.3);
- WBE530: v7.20(ACLE.1);
- WBE660S: v7.20(ACGG.1).
Recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.
La vulnerabilidad podría permitir que un atacante autenticado, con privilegios de administrador, acceda a directorios específicos y elimine archivos importantes como el de configuración.
A las interfaces de administración de AP se acceden dentro de un entorno LAN y este ataque solo tendría existo si las contraseñas de administrador seguras y únicas están comprometidas.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).