程式中誤植管理帳號漏洞資安公告
親愛的客戶 您好
兆勤科技於2020/12/23發布 程式中誤植管理帳號漏洞資安公告
https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
國內外相關網站也可以看到相關訊息
如公告中說明受CVE-2020-29583影響的韌體版本僅有ZLD 4.60 Patch 0,
該版本可以利用這一個誤植的帳號登入設備,該帳號並擁有管理者權限,
所以建議客戶儘速將設備昇級至4.60 patch 1。
更進一步的詳細資訊如下,提供您做風險評估並採取對策
防火牆系列設備(ATP/USG/USG FLEX/VPN系列):
使用韌體版本 ZLD V4.60.
· 該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。
使用韌體版本 ZLD V4.60之前版本
· 該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
·
FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。
-所以風險程度屬低風險。
無線控制器(NXC系列):
使用韌體版本V6.0及V6.1.
· 該帳號只能使用於FTP服務, 並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
·
FTP登入後, 檢索在固定的韌體目錄,
無權限切換至其它目錄。
-所以風險程度屬低風險。
使用韌體版本V6.0之前版本
· 該帳號也存在,使用範圍同上述,所以風險程度屬低風險。
針對公告中受影響的設備和韌體版本,如果您有任何原因無法立即升級至公告中修正版本,
我們建議客戶可以透過以下方法強化保護設備。
防火牆系列設備:
1. 如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線.
2. LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
無線控制器:
(由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入)
1. 如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。
2. 如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
有任疑問, 歡迎留言, 我們都會為您解答 !