Zyxel - CVE-2024-40891
Date de publication :
Date de mise à jour :
Une injection de commandes dans certains produits Zyxel permet à un attaquant, en envoyant des requêtes Telnet spécifiquement forgées, d’exécuter de code arbitraire avec les privilèges des comptes supervisor ou zyuser.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Non
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Network
• Complexité de l'attaque : Low
• Privilèges nécessaires pour réaliser l'attaque : None
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : None
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Les routeurs Zyxel DSL CPE
VMG1312-B10A
VMG1312-B10B
VMG1312-B10E
VMG3312-B10A
VMG3313-B10A
VMG3926-B10B
VMG4325-B10A
VMG4380-B10A
VMG8324-B10A
VMG8924-B10A
SBG3300
SBG3500
Solutions ou recommandations
Aucun correctif ni mesure de contournement n'est disponible actuellement.
Il est recommandé :
• Filtrer le trafic pour détecter des requêtes Telnet inhabituelles,
• Limiter l'accès aux interfaces d'administration,
• Désactiver les fonctionnalités de gestion à distance non utilisées.
Des informations complémentaires sont disponibles dans les bulletins de Cybersrcc et Zyxel.