[IT 알아보기]/보안 이슈

[보안 이슈] ZYXEL 제품 보안 업데이트 권고

이호스트ICT 2023. 6. 21. 20:10

 

 개요

o ZYXEL는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] [2] [3] [4]

영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 

 설명

o Zyxel의 방화벽에서 발생하는 OS Command Injection 취약점 (CVE-2023-28771) [1]

o Zyxel의 방화벽에서 발생하는 버퍼 오버플로우 취약점 (CVE-2023-33009  4) [2] [3]

o Zyxel의 방화벽에서 발생하는 Command Injection 취약점 (CVE-2023-22913  2) [3] [4]

o Zyxel의 방화벽에서 발생하는 경로 탐색 취약점 (CVE-2023-22914) [3]

o Zyxel의 방화벽에서 발생하는 서비스 거부 취약점 (CVE-2023-22916) [3]

o Zyxel의 방화벽 및 AP에서 발생하는 정보 노출 취약점 (CVE-2023-22918) [3]

o Zyxel의 방화벽에서 발생하는 XSS 취약점 (CVE-2023-27990) [4]

 

 영향을 받는 버전 및 해결 버전

 

방화벽 시리즈

취약점 제품명 영향받는 버전 해결 버전
CVE-2023-28771 ATP ZLD V4.60 ~ V5.35 ZLD V5.36
USG FLEX
VPN
ZyWALL/USG ZLD V4.60 ~ V4.73 ZLD V4.73 Patch 1
CVE-2023-33009 ATP ZLD V4.60 ~ V5.36 Patch 1 ZLD V5.36 Patch 2
USG FLEX
USG FLEX 50(W) / USG20(W)-VPN
VPN
ZyWALL/USG ZLD V4.60 ~ V4.73 Patch 1 ZLD V4.73 Patch 2
CVE-2023-33010 ATP ZLD V4.32 ~ V5.36 Patch 1 ZLD V5.36 Patch 2
USG FLEX ZLD V4.50 ~ V5.36 Patch 1
USG FLEX 50(W) / USG20(W)-VPN ZLD V4.25 ~ V5.36 Patch 1
VPN ZLD V4.30 ~ V5.36 Patch 1
ZyWALL/USG ZLD V4.25 ~ V4.73 Patch 1 ZLD V4.73 Patch 2
CVE-2023-22913 USG FLEX ZLD V4.50~V5.35 ZLD V5.36
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
VPN ZLD V4.30~V5.35
CVE-2023-22914 USG FLEX ZLD V4.50~V5.35
VPN ZLD V4.30~V5.35
CVE-2023-22915 USG FLEX ZLD V4.50~V5.35
USG FLEX 50(W) / USG20(W)-VPN ZLD V4.30~V5.35
VPN
CVE-2023-22916 ATP ZLD V5.10~V5.35
USG FLEX ZLD V5.00~V5.35
USG FLEX 50(W) / USG20(W)-VPN ZLD V5.10~V5.35
VPN ZLD V5.00~V5.35
CVE-2023-22917 ATP ZLD V5.10~V5.32
USG FLEX ZLD V5.00~V5.32
USG FLEX 50(W) / USG20(W)-VPN ZLD V5.10~V5.32
VPN ZLD V5.00~V5.35
CVE-2023-22918
CVE-2023-27990
CVE-2023-27991
ATP ZLD V4.32~V5.35
USG FLEX ZLD V4.50~V5.35
USG FLEX 50(W) / USG20(W)-VPN ZLD V4.16~V5.35
VPN ZLD V4.30~V5.35

 

o AP 모델

취약점 제품명 영향받는 버전 해결 버전
CVE-2023-22918 NAP203 6.28(ABFA.0) 및 이전 버전 요청에 의한 핫픽스*
NAP303 6.28(ABEX.0) 및 이전 버전 요청에 의한 핫픽스*
NAP353 6.28(ABEY.0) 및 이전 버전 요청에 의한 핫픽스*
NWA110AX 6.50(ABTG.2) 및 이전버전 6.55(ABTG.1)
NWA1123-AC-PRO 6.28(ABHD.0) 및 이전 버전 요청에 의한 핫픽스*
NWA1123ACv3 6.50(ABVT.0) 및 이전 버전 6.55(ABVT.1)
NWA210AX 6.50(ABTD.2) 및 이전 버전 6.55(ABTD.1)
NWA220AX-6E 6.50(ACCO.2) 및 이전 버전 6.55(ACCO.1)
NWA50AX 6.29(ABYW.1) 및 이전 버전 요청에 의한 핫픽스* 2023 10월 표준 패치 6.29(ABYW.2)
NWA50AX-PRO 6.50(ACGE.0) 및 이전 버전 6.55(ACGE.1)
NWA5123-AC HD 6.25(ABIM.9) 및 이전 버전 요청에 의한 핫픽스*
NWA55AXE 6.29(ABZL.1) 및 이전 버전 요청에 의한 핫픽스* 2023 10월 표준 패치 6.29(ABZL.2)
NWA90AX 6.29(ACCV.1) 및 이전 버전 요청에 의한 핫픽스* 2023 10월 표준 패치 6.29(ACCV.2)
NWA90AX-PRO 6.50(ACGF.0) 및 이전 버전 6.55(ACGF.1)
WAC500 6.50(ABVS.0) 및 이전 버전 6.55(ABVS.1)
WAC500H 6.50(ABWA.0) 및 이전 버전 6.55(ABWA.1)
WAC5302D-Sv2 6.25(ABVZ.9) 및 이전 버전 요청에 의한 핫픽스*
WAC6103D-I 6.28(AAXH.0) 및 이전 버전 요청에 의한 핫픽스*
WAC6303D-S 6.25(ABGL.9) 및 이전 버전 요청에 의한 핫픽스*
WAC6502D-S 6.28(AASE.0) 및 이전 버전 요청에 의한 핫픽스*
WAC6503D-S 6.28(AASF.0) 및 이전 버전 요청에 의한 핫픽스*
WAC6552D-S 6.28(ABIO.0) 및 이전 버전 요청에 의한 핫픽스*
WAC6553D-E 6.28(AASG.0) 및 이전 버전 요청에 의한 핫픽스*
WAX510D 6.50(ABTF.2) 및 이전 버전 6.55(ABTF.1)
WAX610D 6.50(ABTE.2) 및 이전 버전 6.55(ABTE.1)
WAX620D-6E 6.50(ACCN.2) 및 이전 버전 6.55(ACCN.1)
WAX630S 6.50(ABZD.2) 및 이전 버전 6.55(ABZD.1)
WAX640S-6E 6.50(ACCM.2) 및 이전 버전 6.55(ACCM.1)
WAX650S 6.50(ABRM.2) 및 이전 버전 6.55(ABRM.1)
WAX655E 6.50(ACDO.2) 및 이전 버전 6.55(ACDO.1)

 AP 모델의 경우 참고사이트에서 해당하는 모델 입력 후 해결 버전에 맞는 버전으로 업데이트 [5]

 파일에 대해서는 현지 Zyxel 지원팀에 문의

 

 해결방안

 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트 [1] [2] [3] [4]

 

 기타 문의사항

 o 자이젤코리아 : 02-890-5533

 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118

 

[참고사이트]

[1] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls

[2] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls

[3] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-of-firewalls-and-aps

[4] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-xss-vulnerability-and-post-authentication-command-injection-vulnerability-in-firewalls

[5] https://www.zyxel.com/global/en/support/download?model=

 

 작성 : 침해사고분석단 취약점분석팀