Vulnerabilidades de inyección de comandos y credenciales predeterminadas inseguras en Zyxel
- VMG1312: B10A, B10B, B10E;
- VMG3312: B10A;
- VMG3313: B10A;
- VMG3926: B10B;
- VMG4325: B10A;
- VMG4380: B10A;
- VMG8324: B10A;
- VMG8924: B10A;
- SBG3300;
- SBG3500;
Zyxel informa que se han detectado varias vulnerabilidades en varios de sus productos antiguos que ya llegaron al final de su vida útil (EOL) años atrás. Estas vulnerabilidades podrían permitir a un atacante ejecutar comandos en el sistema operativo.
Dado que todos los productos mencionados son antiguos, Zyxel no ofrece ningún parche, pero sí recomienda reemplazar los productos antiguos por unos equivalentes de nueva generación, que ya están protegidos contra estas vulnerabilidades.
Adicionalmente, se recomienda deshabilitar el acceso remoto y cambiar regularmente las contraseñas para prevenir posibles ataques.
Se recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.
Las vulnerabilidades identificadas son 3: 1 crítica y 2 altas.
La crítica permite a los atacantes iniciar una sesión en la interfaz de administración del sistema, lo que podría permitir un control total. Mientras que las vulnerabilidades de severidad alta podrían permitir:
- Una inyección de comandos al autenticarse, es decir, que un atacante introduzca comandos maliciosos en los campos de inicio de sesión, permitiendo la ejecución de instrucciones en el sistema operativo y obteniendo control sobre el servidor.
- Una inyección de comandos al autenticarse en el programa CGI, que permite ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST manipulada.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).