Zyxel - CVE-2025-11730
Date de publication :
Une vulnérabilité de type injection de commandes affecte la commande CLI de configuration Dynamic DNS (DDNS) dans les pare-feu Zyxel des gammes ATP, USG FLEX, USG FLEX 50(W) et USG20(W)-VPN. Elle permet à un attaquant authentifié disposant de privilèges administrateur d’exécuter des commandes arbitraires du système d’exploitation en fournissant une chaîne spécialement conçue en argument de la commande.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command (OS Command Injection)
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Zyxel ATP versions V5.35 à V5.41,
• Zyxel USG FLEX versions V5.35 à V5.41,
• Zyxel USG FLEX 50(W) versions V5.35 à V5.41
Solutions ou recommandations
Effectuer la mise à jour des équipements Zyxel concernés vers la version ZLD V5.42 fournie par l’éditeur.