ZyXEL是一个受欢迎的防火墙品牌,面向中小型企业销售。他们的统一安全网关(USG)产品线经常被用作防火墙或VPN网关。由于我们很多人都是在家工作,VPN设备最近一直很畅销。
近日,荷兰Eye Control 研究员在研究zyxelUSG 40时,惊讶的发现,在其最新固件版本(4.60)中存在一个用户“zyfwp”,且明文密码在系统上的一个二进制文件中可见。更令人惊讶的是,这个帐户似乎同时适用于SSH和Web界面。
$ ssh [email protected]
Password: Pr*******Xp
Router> show users current
No: 1
Name: zyfwp
Type: admin
(...)
Router>
研究人员表示,该账户拥有设备的 root 权限,因为它被用来通过 FTP 向其他相互连接的 Zyxel 设备安装固件更新。因此一旦被入侵,攻击者就可以转而对内部主机发起进一步的攻击,并通过 SSH 接口或者网页管理员控制面板对设备进行 root 级别访问。
该漏洞编号为CVE-2020-29583。由于这些设备上的SSLVPN与Web接口运行在同一个端口上,许多用户已经将其中的443个端口暴露在互联网上。
利用SONAR项目的公开数据,安全研究员成功识别出大约3.000个ZyxelUSG/ATP/VPN设备。在全球范围内,超过100.000台Zyxel 防火墙、VPN 网关和接入点控制器受到影响。
Advanced Threat Protection ( ATP ) 系列:主要用于防火墙
NXC 系列:主要用于 WLAN 接入点控制
推荐文章++++
球分享
球点赞
球在看