Zyxel 路由器高危漏洞可使设备遭受远程攻击
- 浏览次数 367
- 喜欢 0
HackerNews 编译,转载请注明出处:
Zyxel 修复了多款路由器中的一处高危漏洞,该漏洞可使未认证攻击者在受影响设备上远程执行命令。
Zyxel 修复了编号为 CVE-2025-13942(CVSS 评分 9.8)的高危远程代码执行漏洞,该漏洞影响十余款路由器型号。
多款 Zyxel CPE、光纤 ONT 及无线扩展器的 UPnP 功能存在命令注入漏洞,攻击者可通过构造的 UPnP 请求执行操作系统命令。
远程利用该漏洞需要同时开启 WAN 访问和存在漏洞的 UPnP 功能,而 WAN 访问在默认状态下是关闭的。
厂商发布的通告中写道:“部分 4G LTE/5G NR CPE、DSL / 以太网 CPE、光纤 ONT 及无线扩展器固件版本的 UPnP 功能存在命令注入漏洞,远程攻击者可通过发送特制的 UPnP SOAP 请求在受影响设备上执行操作系统命令。”
“需要注意的是,这些设备的 WAN 访问默认为关闭状态,仅当 WAN 访问和存在漏洞的 UPnP 功能均被开启时,才能远程实施攻击。”
CVE-2026-1459 影响多款 Zyxel DSL / 以太网 CPE 路由器型号,包括运行指定固件版本及更早版本的 DX5401-B1、EMG3525-T50B、EMG5523-T50B、VMG3625-T50B/C 和 VMG8623-T50B。
Zyxel 计划于 2026 年 3 月为所有受影响型号发布补丁固件。
该中国台湾厂商还修复了影响多款合勤 CPE、光纤 ONT、安全路由器及无线扩展器的其他漏洞。
CVE-2025-11847 和 CVE-2025-11848 是 IP 设置与网络唤醒 CGI 组件中的空指针解引用漏洞,已认证管理员可通过构造的 HTTP 请求触发拒绝服务。
CVE-2025-13943 和 CVE-2026-1459 是日志下载与 TR-369 证书功能中的认证后命令注入漏洞,可实现操作系统命令执行。
所有这些漏洞的 WAN 访问均默认为关闭状态,成功利用需要已泄露的管理员凭据。
普渡大学研究人员 Tiantai Zhang 披露了 CVE-2025-11845、CVE-2025-11846、CVE-2025-11847 和 CVE-2025-11848 漏洞。
Víctor Fresco 报告了 CVE-2025-13942 和 CVE-2025-13943 漏洞,Watchful IP 披露了 CVE-2026-1459 漏洞。
官方敦促用户立即更新受影响路由器,以防被漏洞利用。
消息来源:securityaffairs.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文