Skip to main content

Aviso de seguridad de Zyxel para vulnerabilidades de desbordamiento de búfer en algunos dispositivos 5G NR/4G LTE CPE, DSL/Ethernet CPE, fibra ONT, extensores WiFi y enrutadores domésticos

mayo 22, 2024


CVE: CVE-2023-37929, CVE-2024-0816
Resumen

Zyxel ha lanzado parches para algunos dispositivos 5G NR/4G LTE CPE, DSL/Ethernet CPE, fibra ONT, extensores WiFi y enrutadores domésticos afectados por vulnerabilidades de desbordamiento de búfer. Se recomienda a los usuarios que los instalen para una protección óptima.

¿Cuáles son las vulnerabilidades?

CVE-2023-37929

Esta vulnerabilidad de desbordamiento de búfer en el programa CGI de algunos dispositivos DSL/Ethernet CPE, extensores WiFi y enrutadores domésticos podría permitir que un atacante remoto autenticado cause condiciones de denegación de servicio (DoS) enviando una solicitud HTTP diseñada a un dispositivo vulnerable.

CVE-2024-0816

Esta vulnerabilidad de desbordamiento de búfer en algunos dispositivos 5G NR/4G LTE CPE, DSL/Ethernet CPE, ONT de fibra, extensores WiFi y enrutadores domésticos podría permitir que un atacante local autenticado provoque condiciones DoS ejecutando el comando CLI con cadenas diseñadas en un dispositivo afectado. .

¿Qué versiones son vulnerables y qué debería hacer usted?

Después de una investigación exhaustiva, identificamos los productos vulnerables que se encuentran dentro de su período de soporte de vulnerabilidades y lanzamos parches para abordar las vulnerabilidades, como se muestra en las tablas a continuación.

Producto Modelo afectado Versión afectada Disponibilidad de parches*
CPE DSL/Ethernet DX3300-T1 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
DX3301-T0 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
DX4510 V5.17(ABYL.5)C0 V5.17(ABYL.6)C0
DX5401-B0 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
DX5401-B1 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
EMG3525-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.1)C0
EMG5523-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.1)C0
EMG5723-T50K V5.50(ABOM.8.2)C0 V5.50(ABOM.8.3)C0
EX3300-T1 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
EX3301-T0 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
EX3500-T0 V5.44(ACHR.0)C0 V5.44(ACHR.1)C0
EX3501-T0 V5.44(ACHR.0)C0 V5.44(ACHR.1)C0
EX3510 V5.17(ABUP.9)C0 V5.17(ABUP.11)C0
EX5401-B0 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
EX5401-B1 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
EX5501-B0 V5.17(ABRY.4)C0 V5.17(ABRY.5)C0
EX5510 V5.17(ABQX.8)C0 V5.17(ABQX.9)C0
EX5512-T0 V5.70(ACEG.2)C0 V5.70(ACEG.3)C0
EX5600-T1 V5.70(ACDZ.2)C0 V5.70(ACDZ.2.4)C0
EX5601-T0 V5.70(ACDZ.2)C0 V5.70(ACDZ.2.4)C0
EX5601-T1 V5.70(ACDZ.2)C0 V5.70(ACDZ.2.4)C0
EX7710-B0 V5.18(ALEATORIO.0)C0 V5.18(ALEATORIO.1)C0
VMG3625-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.1)C0
VMG3927-T50K V5.50(ABOM.8.2)C0 V5.50(ABOM.8.3)C0
VMG8623-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.1)C0
VMG8825-T50K V5.50(ABOM.8.2)C0 V5.50(ABOM.8.3)C0
Fibra ONT AX7501-B0 V5.17(ABPC.4)C0 V5.17(ABPC.4.1)C0
AX7501-B1 V5.17(ABPC.4)C0 V5.17(ABPC.4.1)C0
extensor WiFi WX3100-T0 V5.50(ABVL.3)C0 V5.50(ABVL.4)C0
WX5600-T0 V5.70(ACEB.2)C0 V5.70(ACEB.2.2)C0
WX5610-B0 V5.18(ACGJ.0)C0 V5.18(ACGJ.0)C1
Enrutador doméstico NBG7510 V1.00(ABZY.5)C0 V1.00(ABZY.6)C0

Producto Modelo afectado Versión afectada Disponibilidad de parches*
CPE 5G NR/4G LTE LTE3202-M437 V1.00(ABWF.3)C0 La revisión está disponible
Parche estándar V1.00(ABWF.4)C0 en agosto de 2024
LTE3301-Plus V1.00(ABQU.5)C0 La revisión está disponible
Parche estándar V1.00(ABQU.6)C0 en agosto de 2024
LTE5388-M804 V1.00(ABSQ.4)C0 La revisión está disponible
Parche estándar V1.00(ABSQ.5)C0 en agosto de 2024
LTE5398-M904 V1.00(ABQV.4)C0 La revisión está disponible
Parche estándar V1.00(ABQV.5)C0 en agosto de 2024
LTE7240-M403 V2.00(ABMG.7)C0 La revisión está disponible
Parche estándar V2.00(ABMG.8)C0 en agosto de 2024
LTE7480-M804 V1.00(ABRA.8)C0 La revisión está disponible
Parche estándar V1.00(ABRA.9)C0 en agosto de 2024
LTE7490-M904 V1.00(ABQY.7)C0 La revisión está disponible
Parche estándar V1.00(ABQY.8)C0 en agosto de 2024
NR5103 V4.19(ABYC.5)C0 La revisión está disponible
Parche estándar V4.19(ABYC.6)C0 en agosto de 2024
NR5103E V1.00(ACDJ.1)b3 La revisión está disponible
Parche estándar V1.00(ACDJ.2)C0 en agosto de 2024
NR5103EV2 V1.00(ACIQ.0)C0 La revisión está disponible
Parche estándar V1.00(ACIQ.1)C0 en agosto de 2024
NR5307 V1.00(ACJT.0)b4 La revisión está disponible
Parche estándar V1.00(ACJT.0)C0 en agosto de 2024
NR7101 V1.00(ABUV.9)C0 La revisión está disponible
Parche estándar V1.00(ABUV.10)C0 en agosto de 2024
NR7102 V1.00(ABYD.2)C0 La revisión está disponible
Parche estándar V1.00(ABYD.3)C0 en agosto de 2024
NR7103 V1.00(ACCZ.2)C0 La revisión está disponible
Parche estándar V1.00(ACCZ.3)C0 en agosto de 2024
NR7302 V1.00(ACHA.2)C0 La revisión está disponible
Parche estándar V1.00(ACHA.3)C0 en agosto de 2024
NR7303 V1.00(ESOS.0)C0 La revisión está disponible
Parche estándar V1.00(ACEI.1)C0 en agosto de 2024
NR7501 V1.00(ACEH.0)C0 La revisión está disponible
Parche estándar V1.00(ACEH.1)C0 en agosto de 2024
Nebulosa FWA505 V1.18(ACKO.1)C0 La revisión está disponible
Parche estándar V1.18(ACKO.2)C0 en julio de 2024
Nebulosa FWA510 V1.18(ACGD.1)C0 La revisión está disponible
Parche estándar V1.18(ACGD.2)C0 en julio de 2024
Nebulosa FWA710 V1.17(ACGC.0)C0 La revisión está disponible
Parche estándar V1.18(ACGC.2) en julio de 2024
Nebulosa LTE3301-PLUS V1.17(ACCA.0)C0 La revisión está disponible
Parche estándar V1.18(ACCA.2)C0 en julio de 2024
Nebulosa LTE7461-M602 V1.15(ACEV.3)C0 La revisión está disponible
Nebulosa NR5101 V1.16(ACCG.0)C0 La revisión está disponible
Nebulosa NR7101 V1.16(ACCC.0)C0 La revisión está disponible
CPE DSL/Ethernet DX3300-T1 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
DX3301-T0 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
DX4510 V5.17(ABYL.6)C0 V5.17(ABYL.7)C0
DX5401-B0 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
DX5401-B1 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
EMG3525-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.3)C0
EMG5523-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.3)C0
EMG5723-T50K V5.50(ABOM.8.2)C0 V5.50(ABOM.8.3)C0
EX3300-T1 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
EX3301-T0 V5.50(ABVY.4)C0 V5.50(ABVY.4.2)C0
EX3320-T0 V5.71(YAK.2)D0 V5.71(YAK.3)D0
EX3320-T1 V5.71(STRUC.0)C0 V5.71(ESTRUC.1)C0
EX3500-T0 V5.44(ACHR.0)C0 V5.44(ACHR.1)C0
EX3501-T0 V5.44(ACHR.0)C0 V5.44(ACHR.1)C0
EX3510 V5.17(ABUP.11)C0 V5.17(ABUP.12)C0
EX5401-B0 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
EX5401-B1 V5.17(ABYO.5)C0 V5.17(ABYO.5.1)C0
EX5501-B0 V5.17(ABRY.4)C0 V5.17(ABRY.5)C0
EX5510 V5.17(ABQX.9)C0 V5.17(ABQX.10)C0
EX5512-T0 V5.70(ACEG.2)C0 V5.70(ACEG.3)C0
EX5600-T1 V5.70(ACDZ.2)C0 V5.70(ACDZ.2.4)C0
EX5601-T0 V5.70(ACDZ.2)C0 V5.70(ACDZ.2.4)C0
EX5601-T1 V5.70(ACDZ.2)C0 V5.70(ACDZ.2.4)C0
EX7710-B0 V5.18(ALEATORIO.0)C0 V5.18(ALEATORIO.1)C0
VMG3625-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.3)C0
VMG3927-T50K V5.50(ABOM.8.2)C0 V5.50(ABOM.8.3)C0
VMG4005-B50A V5.17(ABQA.2)C0 V5.17(ABQA.2.1)C0
VMG4005-B60A V5.17(ABQA.2)C0 V5.17(ABQA.2.1)C0
VMG8623-T50B V5.50(ABPM.8)C0 V5.50(MAPA.8.3)C0
VMG8825-T50K V5.50(ABOM.8.2)C0 V5.50(ABOM.8.3)C0
Fibra ONT AX7501-B0 V5.17(ABPC.4)C0 V5.17(ABPC.4.1)C0
AX7501-B1 V5.17(ABPC.4)C0 V5.17(ABPC.4.1)C0
PM3100-T0 V5.42(ACBF.1.2)C0 V5.42(ACBF.2)C0
PM5100-T0 V5.42(ACBF.1.2)C0 V5.42(ACBF.2)C0
PM7300-T0 V5.42(ABYY.1)C0 V5.42(ABYY.2.1)C0
PX3321-T1 V5.44(ACJB.0)C0 V5.44(ACJB.1)C0
extensor WiFi WX3100-T0 V5.50(ABVL.3)C0 V5.50(ABVL.4.1)C0
WX3401-B0 V5.17(ABVE.2)C0 V5.17(ABVE.2.4)C0
WX5600-T0 V5.70(ACDZ.2)C0 V5.70(ACEB.2.2)C0
WX5610-B0 V5.18(ACGJ.0)C0 V5.18(ACGJ.0)C1
Enrutador doméstico NBG7510 V1.00(ABZY.6)C0 V1.00(ABZY.7)C0

*Comuníquese con su equipo de soporte local de Zyxel para obtener el archivo.

Tenga en cuenta que las tablas NO incluyen modelos personalizados para proveedores de servicios de Internet (ISP).

Para ISP, comuníquese con sus representantes de ventas o servicio de Zyxel para obtener más detalles.

Para los usuarios finales que recibieron su dispositivo Zyxel de un ISP, les recomendamos que se comuniquen directamente con el equipo de soporte del ISP, ya que el dispositivo puede tener configuraciones personalizadas.

Para los usuarios finales que compraron su dispositivo Zyxel usted mismo, comuníquese con su equipo de soporte local de Zyxel para obtener el nuevo archivo de firmware para garantizar una protección óptima, o visite el sitio web de Zyxel. Comunidad para obtener más ayuda.

¿Tiene alguna pregunta?

Comuníquese con su representante de servicio local o visite la tienda de Zyxel. Comunidad para más información o ayuda.

Reconocimiento

Gracias a los siguientes investigadores de seguridad:

  • Xingyu Xu del Instituto de Software de la Academia China de Ciencias (ISCAS) para CVE-2023-37929
  • Marko Silokunnas de Telia Company para CVE-2024-0816
Revisión histórica

2024-5-21: lanzamiento inicial



Source link

Translate »