Zyxel - CVE-2024-40891

Date de publication :

Date de mise à jour :

Une injection de commandes dans certains produits Zyxel permet à un attaquant, en envoyant des requêtes Telnet spécifiquement forgées, d’exécuter de code arbitraire avec les privilèges des comptes supervisor ou zyuser.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire 

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Network
•    Complexité de l'attaque : Low
•    Privilèges nécessaires pour réaliser l'attaque : None
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : None
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Les routeurs Zyxel DSL CPE

VMG1312-B10A
VMG1312-B10B
VMG1312-B10E
VMG3312-B10A
VMG3313-B10A
VMG3926-B10B
VMG4325-B10A
VMG4380-B10A
VMG8324-B10A
VMG8924-B10A
SBG3300
SBG3500

Solutions ou recommandations

Aucun correctif ni mesure de contournement n'est disponible actuellement.
Il est recommandé :
•    Filtrer le trafic pour détecter des requêtes Telnet inhabituelles,
•    Limiter l'accès aux interfaces d'administration,
•    Désactiver les fonctionnalités de gestion à distance non utilisées.
Des informations complémentaires sont disponibles dans les bulletins de Cybersrcc et Zyxel.