[인터넷보호나라 KrCERT 보안공지] ZYXEL 제품 보안 업데이트 권고

개요

o ZYXEL는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] [2] [3] [4]

o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 

설명

o Zyxel의 방화벽에서 발생하는 OS Command Injection 취약점 (CVE-2023-28771) [1]

o Zyxel의 방화벽에서 발생하는 버퍼 오버플로우 취약점 (CVE-2023-33009 4) [2] [3]

o Zyxel의 방화벽에서 발생하는 Command Injection 취약점 (CVE-2023-22913 2) [3] [4]

o Zyxel의 방화벽에서 발생하는 경로 탐색 취약점 (CVE-2023-22914) [3]

o Zyxel의 방화벽에서 발생하는 서비스 거부 취약점 (CVE-2023-22916) [3]

o Zyxel의 방화벽 및 AP에서 발생하는 정보 노출 취약점 (CVE-2023-22918) [3]

o Zyxel의 방화벽에서 발생하는 XSS 취약점 (CVE-2023-27990) [4]

 

영향을 받는 버전 및 해결 버전

 

o 방화벽 시리즈

취약점

제품명

영향받는 버전

해결 버전

CVE-2023-28771

ATP

ZLD V4.60 ~ V5.35

ZLD V5.36

USG FLEX

VPN

ZyWALL/USG

ZLD V4.60 ~ V4.73

ZLD V4.73 Patch 1

CVE-2023-33009

ATP

ZLD V4.60 ~ V5.36 Patch 1

ZLD V5.36 Patch 2

USG FLEX

USG FLEX 50(W) / USG20(W)-VPN

VPN

ZyWALL/USG

ZLD V4.60 ~ V4.73 Patch 1

ZLD V4.73 Patch 2

CVE-2023-33010

ATP

ZLD V4.32 ~ V5.36 Patch 1

ZLD V5.36 Patch 2

USG FLEX

ZLD V4.50 ~ V5.36 Patch 1

USG FLEX 50(W) / USG20(W)-VPN

ZLD V4.25 ~ V5.36 Patch 1

VPN

ZLD V4.30 ~ V5.36 Patch 1

ZyWALL/USG

ZLD V4.25 ~ V4.73 Patch 1

ZLD V4.73 Patch 2

CVE-2023-22913

USG FLEX

ZLD V4.50~V5.35

ZLD V5.36

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

VPN

ZLD V4.30~V5.35

CVE-2023-22914

USG FLEX

ZLD V4.50~V5.35

VPN

ZLD V4.30~V5.35

CVE-2023-22915

USG FLEX

ZLD V4.50~V5.35

USG FLEX 50(W) / USG20(W)-VPN

ZLD V4.30~V5.35

VPN

CVE-2023-22916

ATP

ZLD V5.10~V5.35

USG FLEX

ZLD V5.00~V5.35

USG FLEX 50(W) / USG20(W)-VPN

ZLD V5.10~V5.35

VPN

ZLD V5.00~V5.35

CVE-2023-22917

ATP

ZLD V5.10~V5.32

USG FLEX

ZLD V5.00~V5.32

USG FLEX 50(W) / USG20(W)-VPN

ZLD V5.10~V5.32

VPN

ZLD V5.00~V5.35

CVE-2023-22918

CVE-2023-27990

CVE-2023-27991

ATP

ZLD V4.32~V5.35

USG FLEX

ZLD V4.50~V5.35

USG FLEX 50(W) / USG20(W)-VPN

ZLD V4.16~V5.35

VPN

ZLD V4.30~V5.35

o AP 모델

취약점

제품명

영향받는 버전

해결 버전

CVE-2023-22918

NAP203

6.28(ABFA.0) 및 이전 버전

요청에 의한 핫픽스*

NAP303

6.28(ABEX.0) 및 이전 버전

요청에 의한 핫픽스*

NAP353

6.28(ABEY.0) 및 이전 버전

요청에 의한 핫픽스*

NWA110AX

6.50(ABTG.2) 및 이전버전

6.55(ABTG.1)

NWA1123-AC-PRO

6.28(ABHD.0) 및 이전 버전

요청에 의한 핫픽스*

NWA1123ACv3

6.50(ABVT.0) 및 이전 버전

6.55(ABVT.1)

NWA210AX

6.50(ABTD.2) 및 이전 버전

6.55(ABTD.1)

NWA220AX-6E

6.50(ACCO.2) 및 이전 버전

6.55(ACCO.1)

NWA50AX

6.29(ABYW.1) 및 이전 버전

요청에 의한 핫픽스* 202310월 표준 패치 6.29(ABYW.2)

NWA50AX-PRO

6.50(ACGE.0) 및 이전 버전

6.55(ACGE.1)

NWA5123-AC HD

6.25(ABIM.9) 및 이전 버전

요청에 의한 핫픽스*

NWA55AXE

6.29(ABZL.1) 및 이전 버전

요청에 의한 핫픽스* 202310월 표준 패치 6.29(ABZL.2)

NWA90AX

6.29(ACCV.1) 및 이전 버전

요청에 의한 핫픽스* 202310월 표준 패치 6.29(ACCV.2)

NWA90AX-PRO

6.50(ACGF.0) 및 이전 버전

6.55(ACGF.1)

WAC500

6.50(ABVS.0) 및 이전 버전

6.55(ABVS.1)

WAC500H

6.50(ABWA.0) 및 이전 버전

6.55(ABWA.1)

WAC5302D-Sv2

6.25(ABVZ.9) 및 이전 버전

요청에 의한 핫픽스*

WAC6103D-I

6.28(AAXH.0) 및 이전 버전

요청에 의한 핫픽스*

WAC6303D-S

6.25(ABGL.9) 및 이전 버전

요청에 의한 핫픽스*

WAC6502D-S

6.28(AASE.0) 및 이전 버전

요청에 의한 핫픽스*

WAC6503D-S

6.28(AASF.0) 및 이전 버전

요청에 의한 핫픽스*

WAC6552D-S

6.28(ABIO.0) 및 이전 버전

요청에 의한 핫픽스*

WAC6553D-E

6.28(AASG.0) 및 이전 버전

요청에 의한 핫픽스*

WAX510D

6.50(ABTF.2) 및 이전 버전

6.55(ABTF.1)

WAX610D

6.50(ABTE.2) 및 이전 버전

6.55(ABTE.1)

WAX620D-6E

6.50(ACCN.2) 및 이전 버전

6.55(ACCN.1)

WAX630S

6.50(ABZD.2) 및 이전 버전

6.55(ABZD.1)

WAX640S-6E

6.50(ACCM.2) 및 이전 버전

6.55(ACCM.1)

WAX650S

6.50(ABRM.2) 및 이전 버전

6.55(ABRM.1)

WAX655E

6.50(ACDO.2) 및 이전 버전

6.55(ACDO.1)

AP 모델의 경우 참고사이트에서 해당하는 모델 입력 후 해결 버전에 맞는 버전으로 업데이트 [5]
* 파일에 대해서는 현지 Zyxel 지원팀에 문의

해결방안

 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트 [1] [2] [3] [4]

 

기타 문의사항

 o 자이젤코리아 : 02-890-5533

 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118

 

[참고사이트]

[1] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls

[2] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls

[3] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps

[4] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-xss-vulnerability-and-post-authentication-command-injection-vulnerability-in-firewalls

[5] https://www.zyxel.com/global/en/support/download?model=

 

작성 : 침해사고분석단 취약점분석팀

 

<구체적인 내용이나 첨부파일은 아래 [인터넷보호나라 KrCERT 보안공지] 사이트의 글에서 확인하시기 바랍니다.>

Add a Comment

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다