Zyxel - CVE-2024-40890

Date de publication :

Date de mise à jour :

Une injection de commandes dans les appareils Zyxel CPE permet à un attaquant, en envoyant des requêtes HTTP spécifiquement forgées, d’exécuter du code arbitraire avec les privilèges des comptes supervisor ou zyuser.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les routeurs Zyxel DSL CPE

VMG1312-B10A
VMG1312-B10B
VMG1312-B10E
VMG3312-B10A
VMG3313-B10A
VMG3926-B10B
VMG4325-B10A
VMG4380-B10A
VMG8324-B10A
VMG8924-B10A
SBG3300
SBG3500

Solutions ou recommandations

Aucun correctif ni mesure de contournement n'est disponible actuellement.
Des informations complémentaires sont disponibles dans l’article de Greynoise et le bulletin de Zyxel.