物联网漏洞预警周报2.06-2.12

来源: 2023-02-14 12:10:02

声明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹   实验室以及文章作者不承担任何责任。

目录

  1. Wavlink WL-WN533A8 信息泄露漏洞

  1. ZYXEL ZyWALL/USG 命令注入漏洞

漏洞详情

  1. Wavlink WL-WN533A8 信息泄露漏洞

漏洞编号

CVE-2022-48164

漏洞介绍

Wavlink WL-WN533A8的组件 /cgi-bin/ExportLogs.sh 中的访问控制问题。V5030.190716 允许未经身份验证的攻击者下载配置数据和日志文件并获取管理员凭据。

影响范围

  • V5030.190716

厂商修复状态

未知

漏洞类型

信息泄露漏洞

漏洞危害

未授权攻击者可利用漏洞获取管理员账号密码。

漏洞数据来源

MITRE

漏洞详情链接

https://github.com/strik3r0x1/Vulns/blob/main/WAVLINK_WN533A8.md

编号分配日期

2023.02.06

  1. ZYXEL ZyWALL/USG 命令注入漏洞

漏洞编号

CVE-2022-38547

漏洞介绍

合勤科技ZyWALL/USG系列固件版本4.20至4.72、VPN系列固件版本4.30至5.32、USG FLEX系列固件版本4.50至5.32和ATP系列固件版本4.32至5.32的CLI命令中存在一个身份验证后命令注入漏洞,可能允许具有管理员权限的经过身份验证的攻击者执行操作系统命令。

影响范围

  • ZyWALL/USG系列  firmware 4.20 through 4.72

  • VPN系列 firmware  4.30 through 5.32

  • USG FLEX系列  firmware 4.50 through 5.32,

  • ATP系列  firmware  4.32 through 5.32

厂商修复状态

未知

漏洞类型

命令注入漏洞

漏洞危害

授权攻击者可利用漏洞对设备任意命令执行

漏洞数据来源

MITRE

漏洞详情链接

https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-rce-in-firewalls

编号分配日期

2023.02.06