Ejecución remota de código en dispositivos CPE de Zyxel
- EMG3525-T50B: v5.50(ABPM.4)C0 y anteriores;
- EMG5523-T50B: v5.50(ABPM.4)C0 y anteriores;
- EMG5723-T50K: v5.50(ABOM.5)C0 y anteriores;
- EMG6726-B10A: v5.13(ABNP.6)C0 y anteriores;
- EX3510-B0: v5.17(ABUP.3)C0 y anteriores;
- EX5510-B0: v5.15(ABQX.3)C0 y anteriores;
- VMG1312-T20B: v5.50(ABSB.3)C0 y anteriores;
- VMG3625-T50B: v5.50(ABPM.4)C0 y anteriores;
- VMG3925-B10B/B10C: v5.13(AAVF.16)C0 y anteriores;
- VMG3927-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
- VMG3927-B50B: v5.13(ABLY.6)C0 y anteriores;
- VMG3927-T50K: v5.50(ABOM.5)C0 y anteriores;
- VMG4005-B50B: v5.13(ABRL.5)C0 y anteriores;
- VMG4927-B50A: v5.13(ABLY.6)C0 y anteriores;
- VMG8623-T50B: v5.50(ABPM.4)C0 y anteriores;
- VMG8825-B50A/B60A: v5.15(ABMT.5)C0 y anteriores;
- VMG8825-Bx0B: v5.17(ABNY.5)C0 y anteriores;
- VMG8825-T50K: v5.50(ABOM.5)C0 y anteriores;
- VMG8924-B10D: v5.13(ABGQ.6)C0 y anteriores;
- XMG3927-B50A: v5.15(ABMT.5)C0 y anteriores;
- XMG8825-B50A: v5.15(ABMT.5)C0 y anteriores.
Zyxel ha publicado actualizaciones de firmware para corregir una vulnerabilidad de desbordamiento de búfer que puede provocar condiciones de denegación de servicio (DoS) y la posible ejecución remota de código (RCE) en determinados modelos de equipos CPE.
Zyxel recomienda a los usuarios instalar los parches publicados para obtener una protección óptima en el dispositivo. Las versiones actualizadas son:
- EMG3525-T50B: EMEA v5.50(ABPM.4)C0; AM v5.50(ABSL.0)b8;
- EMG5523-T50B: EMEA v5.50(ABPM.4)C0; AM v5.50(ABSL.0)b8;
- EMG5723-T50K: v5.50(ABOM.5)C0;
- EMG6726-B10A: v5.13(ABNP.6)C0;
- EX3510-B0: v5.17(ABUP.3)C0;
- EX5510-B0: v5.15(ABQX.3)C0;
- VMG1312-T20B: v5.50(ABSB.3)C0;
- VMG3625-T50B: v5.50(ABPM.4)C0;
- VMG3925-B10B/B10C: v5.13(AAVF.16)C0;
- VMG3927-B50A_B60A: v5.15(ABMT.5)C0;
- VMG3927-B50B: v5.13(ABLY.6)C0;
- VMG3927-T50K: v5.50(ABOM.5)C0;
- VMG4005-B50B: v5.13(ABRL.5)C0;
- VMG4927-B50A: v5.13(ABLY.6)C0;
- VMG8623-T50B: v5.50(ABPM.4)C0;
- VMG8825-B50A_B60A: v5.15(ABMT.5)C0;
- VMG8825-Bx0B: v5.17(ABNY.5)C0;
- VMG8825-T50K: v5.50(ABOM.5)C0;
- VMG8924-B10D: v5.13(ABGQ.6)C0;
- XMG3927-B50A: v5.15(ABMT.5)C0;
- XMG8825-B50A: v5.15(ABMT.5)C0.
La vulnerabilidad podría permitir que un atacante autenticado con privilegios de administrador acceda a directorios específicos y elimine archivos importantes como el de configuración.
A las interfaces de administración del AP se accede dentro de un entorno LAN y este ataque solo tendría existo si las contraseñas de administrador se ven comprometidas.
La vulnerabilidad reside en el análisis de URLs del servidor web zhttpd. Un atacante no autenticado podría explotarla mediante el envío de solicitudes HTTP.
Un atacante podría aprovechar esta vulnerabilidad para provocar que el sistema se bloquee o incluso ejecutar código malicioso de forma remota, lo que le permitiría tomar control del dispositivo afectado.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).