• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 其他
  • -
  • Zyxel多个设备密码硬编码漏洞
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:CVE-2020-29583
    • 漏洞类型: 密码硬编码
    • 威胁类型:未知
    • 厂       商:深信服
    • 漏洞来源:深信服
    • 发布时间:2021-01-07
    • 更新时间:2021-01-13

    漏洞简介

    1、组件介绍

    Zyxel是国际知名的网络宽带系统及解决方案的供应商。目前,全球有超过100000台Zyxel防火墙、VPN网关和访问点控制器。

    2、漏洞描述

    2021年01月05日,深信服安全团队监测到存在Zyxel多个设备密码硬编码漏洞的信息,漏洞编号:CVE-2020-29583,漏洞:高危。该漏洞是由于Zyxel 防火墙和 AP 控制器中存在一个admin 权限的默认账户“zyfwp”,其密码硬编码为 “PrOw!aN_fXp”,攻击者可利用该漏洞暴露的帐户以管理员权限登录,获取设备最高权限。

    3、漏洞分析

    Zyxel 防火墙和 AP 控制器中存在一个默认账户“zyfwp”,其密码硬编码为 “PrOw!aN_fXp”,允许用户以admin权限登录设备,该账户在设备自动更新固件时使用。该账户内置在设备固件中,无法从控制面板查看、删除和修改密码。

    漏洞公示

    暂无

    参考网站

    暂无

    受影响实体

    目前受影响的Zyxel设备版本:

    zyxel:ap_controller_nxc_2500

    zyxel:ap_controller_nxc_5500

    zyxel:atp_firmware: 4.60

    zyxel:usg_firmware: 4.60

    zyxel:usg_flex_firmware: 4.60

    zyxel:vpn_firmware: 4.60

    补丁

    1、官方修复建议

    当前官方已发布受影响版本的对应补丁(当前官方已发布最新版本),建议受影响的用户及时更新官方的安全补丁(及时更新升级到最新版本)。链接如下:

    https://www.zyxel.com/support/download_landing.shtml

    2、深信服解决方案

    深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

    深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

    注册地址:http://saas.sangfor.com.cn

    深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。