Zyxel - CVE-2025-11730

Date de publication :

Une vulnérabilité de type injection de commandes affecte la commande CLI de configuration Dynamic DNS (DDNS) dans les pare-feu Zyxel des gammes ATP, USG FLEX, USG FLEX 50(W) et USG20(W)-VPN. Elle permet à un attaquant authentifié disposant de privilèges administrateur d’exécuter des commandes arbitraires du système d’exploitation en fournissant une chaîne spécialement conçue en argument de la commande.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command (OS Command Injection)

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•    Zyxel ATP versions V5.35 à V5.41,
•    Zyxel USG FLEX versions V5.35 à V5.41,
•    Zyxel USG FLEX 50(W) versions V5.35 à V5.41

Solutions ou recommandations

Effectuer la mise à jour des équipements Zyxel concernés vers la version ZLD V5.42 fournie par l’éditeur.