КиберосноваSGRC
BDU:2024-01654
Высокий

BDU:2024-01654: Уязвимость реализации протокола File Transfer Protocol (FTP) микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX, USG FLEX 50(W)/USG20(W)-VPN, USG FLEX H и ATP, позволяющая нарушителю выполнить произвольные команды

CVSS v37.2
CVSS v28.3

Детали уязвимости BDU:2024-01654

Описание

Уязвимость реализации протокола File Transfer Protocol (FTP) микропрограммного обеспечения сетевых устройств ZyXEL USG FLEX, USG FLEX 50(W)/USG20(W)-VPN, USG FLEX H и ATP связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы при загрузке двоичных файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Что делать с BDU:2024-01654

Высокая уязвимость (CVSS 7.2) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.2Высокий
Пересчитать →
v2
8.3
Только просмотр
AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:HAV:N/AC:L/Au:M/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-78
Внедрение команд ОС

Позволяет выполнять произвольные команды операционной системы через пользовательский ввод.

Как атакуют и что делать ▾

Сценарий атаки

Пользовательский ввод подставляется в команду ОС: ping {input} → ping 8.8.8.8; rm -rf /. Сервер выполняет обе команды.

Последствия

Полный контроль над ОС сервера: чтение файлов, установка бэкдора, lateral movement.

Рекомендации

Никогда не конструируйте команды из пользовательского ввода. Используйте API вместо shell-команд.

Тактики и техники

Инъекция

Уязвимое ПО (25)

ВендорНазваниеВерсияПлатформа
Zyxel Communications Corp.ZYXEL NWA50AX-PROдо 6.65(ACGE.1) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA90AX-PROдо 6.65(ACGF.1) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA110AXдо 6.65(ABTG.1) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA210AXдо 6.65(ABTD.1) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA220AX-6Eдо 6.65(ACCO.1) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA1123ACv3до 6.65(ABVT.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAC500до 6.65(ABVS.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAC500Hдо 6.65(ABWA.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX300Hдо 6.60(ACHF.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX510Dдо 6.65(ABTF.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX610Dдо 6.65(ABTE.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX620D-6Eдо 6.65(ACCN.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX630Sдо 6.65(ABZD.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX640S-6Eдо 6.65(ACCM.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX650Sдо 6.65(ABRM.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WAX655Eдо 6.65(ACDO.1) включительноНе указана
Zyxel Communications Corp.ZYXEL WBE660Sдо 6.65(ACGG.1) включительноНе указана
Zyxel Communications Corp.USG FLEXот 4.50 до 5.37 Patch 1 включительноНе указана
Zyxel Communications Corp.ATPот 4.32 до 5.37 Patch 1 включительноНе указана
Zyxel Communications Corp.USG FLEX Hот 1.10 до 1.10 Patch 1 включительноНе указана
Zyxel Communications Corp.USG FLEX 50(W)от 4.16 до 5.37 Patch 1 включительноНе указана
Zyxel Communications Corp.USG 20(W)-VPNот 4.16 до 5.37 Patch 1 включительноНе указана
Zyxel Communications Corp.ZYXEL NWA50AXдо 6.29(ABYW.3) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA55AXEдо 6.29(ABZL.3) включительноНе указана
Zyxel Communications Corp.ZYXEL NWA90AXдо 6.29(ACCV.3) включительноНе указана

Рекомендации по устранению

Использование рекомендаций: https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.2

Уточните SLA под вашу среду

Базовый балл 7.2 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.7%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2023-11-30

Опубликована

2024-02-29

Обновлена

2024-02-29

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0