近萬台合勤網路裝置爆出寫死在韌體中的認證漏洞 已有自動程式嘗試入侵

這個後門是在合勤網路中一個「寫死」在裝置韌體中的完整管理權限用戶帳號中。這個帳號使用zyfwp的帳號名,可經由SSH或Web介面從外部存取。

一項存在近萬台合勤網路裝置,包括VPN、防火牆及無線AP中的後門,已經有不明人士試圖開採。

荷蘭安全公司Eye Control安全研究人員Niels Teusink指出,這個後門是在合勤網路中一個「寫死」在裝置韌體中的完整管理權限用戶帳號中。這個帳號使用zyfwp的帳號名,可經由SSH或Web介面從外部存取。

他指出,zyfwp帳號具有管理員權限,使其成為一重大漏洞。攻擊者可完全破壞網路裝置的機密性、完整性及可用性,例如某位有心人士就可以變更防火牆設定或封鎖某些流量,也可以攔截流量或建立VPN帳號以存取裝置後方的網路。若結合像是Zerologon之類的漏洞,就會對中小企業引發災難。

安全公司GreyNoise執行長兼創辦人Andrew Morris指出,該公司偵測到已有利用有不明自動化攻擊利用該帳號的登入憑證試圖登入合勤裝置。該公司在全球數百個資料中心部署的感測器以監控網際網路上的掃瞄及開採行為。

大多數情況下,攻擊者僅僅是將在現有預設的帳號/密碼組合中加入該組憑證,以便駭入VPN、無線路由器或防火牆裝置。他解釋,駭客基本上是在碰運氣,看看是否能瞎貓碰上死耗子,找到剛好可以存取的IP。

GreyNoise偵測到的攻擊是經由SSH連線登入,不過Eye Control的Teusink則指出也可以用Web介面登入。他說最近一次掃瞄顯示,有超過10萬台合勤裝置的Web介面曝露於網際網路。

研究人員指出,這項後門影響幾個星期前才釋出的4.6版韌體,以荷蘭為例,這版本佔了現有裝置的10%。

合勤也在本周發佈安全公告。該公司解釋,這個後門本來是作為連網AP經由FTP伺服器自動更新韌體之用。

合勤列舉受影響的產品,包括跑ZLD 4.6版韌體的防火牆ATP系列、USG系列、USG FLEX系列、VPN 系列,以及跑韌體 V6.00 到V6.10版的NXC2500 和NXC5500型AP 控制器。該公司也已經針對受影響的防火牆釋出修補程式,而AP控制器的修補程式則預定本周五(1/8)釋出。

研究人員警告使用上述裝置的用戶應立即安裝修補程式(如果有的話)。而即使裝置韌體是4.6 以前的版本,用戶也應安裝更新,因為它包含之前版本漏洞的修補程式。此外,如果真的有必要,也最好關閉遠端管理的功能。

來源:Ars Technica


1/6更新ZyXEL聲明

ZxXEL台灣區營運總部來信針對此漏洞事件進行說明,整理如下:

一、寫死在韌體中的zyfwp帳號,只能讀取,主要的用途為更新AP韌體,,並非管理帳號,更不是超級管理員。

二、若客戶已有的防火牆設備無法立即更新韌體,建議解決方法為關閉設備的FTP功能。

三、受到CVE-2020-29583漏洞影響的韌體版本僅有ZLD 4.60 Patch 0,該版本可以利用這一個誤植的帳號登入設備,該帳號並擁有管理者權限,所以建議客戶儘速將設備昇級至4.60 patch 1。

四、11/30收到EYE Control通報後,3天內下架受影響的韌體,並提供hotfix韌體檔案。2週內推出正式版本防火牆韌體版本更新,1/8將發布AP控制器韌體更新。

五、1/5清查受影響防火牆數量,全球數量9,000餘台,台灣地區為122台。

六、Zyxel資安公告連結:https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml

七、CVE-2020-29583漏洞資安公告補充說明:https://www.zyxel.com/tw/zh/support/ci_general_20210106_916300.shtml

針對各產品的詳細資訊如下:

一、防火牆系列設備(ATP/USG/USG FLEX/VPN系列):

  1. 使用韌體版本 ZLD V4.60:該帳號可以在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入,必須採取立即性行動。
  2. 使用韌體版本 ZLD V4.60之前版本 :
    • 該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
    • FTP登入後,檢索在固定的韌體目錄,無權限切換至其它目錄。

二、無線控制器(NXC系列):

  1. 使用韌體版本V6.0及V6.1:
    • 該帳號只能使用於FTP服務,並無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入。
    • FTP登入後, 檢索在固定的韌體目錄,無權限切換至其它目錄。
  2. 使用韌體版本V6.0之前版本:
    • 該帳號也存在,使用範圍同上述,所以風險程度屬低風險。

若無法立即更新到修正版本,建議客戶採取行動如下:

一、防火牆系列設備:

  1. 如果沒有遠端管理的需求,請在WAN 端停用FTP/TELNET/SSH/WWW/SNMPv3 服務設定(預設為關閉)。如果需要遠端管理,務必在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線.若無法指定來源IP,可透過VPN連線做遠端管理。
  2. LAN端請在防火牆系列設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。

二、無線控制器:由於該帳號只能使用於FTP服務,無法在Console/TELNET/SSH/WWW/SNMPv3用該帳號登入

  1. 如果沒有用FTP 作為AP 軟體昇級的方法,請把設備上管理服務控制中關閉FTP服務。
  2. 如必需要開啟FTP服務,請在設備上管理服務控制中新增管理服務控制來源IP位置,或設定策略控制允許可以連線的來源IP來避免非法連線。
關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416