在當今最流行的VPN產(chǎn)品之一中發(fā)現(xiàn)了一個主要的安全漏洞。
荷蘭公司Eye Control的安全人員發(fā)現(xiàn)了一個管理員級別的后門帳戶,該帳戶可以授予攻擊者對Zyxel VPN服務(wù)用戶以及由該公司管理的防火墻和訪問點控制器的root訪問權(quán)限。
后門帳戶使用的用戶名和密碼在運行固件版本4.60,補丁0的Zyxel系統(tǒng)二進制文件中均以純文本形式顯示。憑據(jù)允許個人獲得對所涉及Zyxel設(shè)備的root訪問權(quán)限,并且可以在SSH和Web上工作界面訪問門戶。
“由于用戶具有管理員權(quán)限,因此這是一個嚴重的漏洞,” Eye Control的高級網(wǎng)絡(luò)安全專家Niels Teusink解釋說。攻擊者可能會完全破壞設(shè)備的機密性,完整性和可用性。例如,有人可以更改防火墻設(shè)置以允許或阻止某些流量。他們還可以攔截流量或創(chuàng)建VPN帳戶來訪問設(shè)備背后的網(wǎng)絡(luò)。再加上像Zerologon這樣的漏洞,對中小型企業(yè)來說可能是災(zāi)難性的。”
途中的補丁
眼控研究人員估計,大約100,000個Zyxel設(shè)備受此漏洞的影響,該漏洞似乎是由最新固件更新引入的。受影響的Zyxel產(chǎn)品包括Advanced Threat Protection系列設(shè)備,該公司的NXC系列設(shè)備,其VPN網(wǎng)關(guān)等。
修補程序可用于許多受感染的設(shè)備,并且有望在4月之前進行進一步更新以提供其他修復(fù)程序。建議所有Zyxel設(shè)備的用戶安裝最新更新,以插入新發(fā)現(xiàn)的漏洞。
由于Zyxel影響防火墻和VPN網(wǎng)關(guān),因此特別令人擔憂。這意味著該漏洞可能被其他攻擊者利用來注入勒索軟件或進行其他惡意活動。