看板 PC_Shopping 關於我們 聯絡資訊
超級管理員帳號外洩,Zyxel 用戶面臨嚴重資安威脅 https://bit.ly/38bjoVi 知名網路設備商合勤科技 Zyxel 近日被資安人員發現了一個非常糟糕的漏洞,有超過 10 多萬台網路設備產品,被內建一個超級管理員帳號,而且是被寫死的。 根據 Eye Control Netherlands 資安研究人員通報,這個被命名為 CVE-2020-29583 的 漏洞顯示,能讓駭客透過 SSH 介面或者網頁管理員控制面板直接對相關設備進行 root 級別訪問,情事相當嚴重。Zyxel 官方也緊急推出韌體更新,希望用戶能盡快行動。 受到影響的產品包括,ATP 系列、USG 系列、USG FLEX 系列和 VPN 系列,還有 NXC2500 和NXC5500 AP 控制器等,這基本上已涵蓋大部份的主流設備,能在版本號為 4.60 的韌 體中輕易發現明碼的超級管理員帳號。防火牆、VPN 和接入點控制器都將受到威脅。駭客 可以盡情地利用這個帳號輕而易舉的啟動大規模資安攻擊。 業者已緊急為此在官網上發出更新,目前需更新的機種型號及進度如下圖。 https://img.technews.tw/wp-content/uploads/2021/01/04113714/Zyxel.png
不過還有部分設備如 NXC 系列更新可能要等到 4 月份才有辦法發送。而在韌體更新後將 能順利刪除掉超級管員帳號 zyfwp,值得一提的是,此次反而是一些老舊設備或更早期的 韌體版本沒有問題,還不需要急著更新,還有運行 SD-OS 的 VPN 系列產品也不受影響。 專家表示,若不盡早修復將可能對企業造成毀滅性的打擊,尤其 Zyxel 是中小企業流行 使用的網通設備,應付大規模資安攻擊是相當吃力,通常連定期更新韌體的都很少。此漏 洞將能令駭客完整的訪問企業網路,竊取資訊甚至破壞設備,不可不慎。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.42.20.207 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1609735383.A.CEC.html KotoriCute:轉錄至看板 Broad_Band 01/04 12:43
jameshcm : 漏洞(X) 後門(O) 01/04 12:44
jameshcm : 想到之前海康威視也是有1個key可以直接進每台攝影機 01/04 12:45
jameshcm : 擷取靜態圖片,好恐怖@@ 01/04 12:45
widec : 重點是這個後門是寫死的 也太蠢 01/04 12:45
tomsawyer : 這不是vulnerability 是offer給******的spec 01/04 12:45
widec : china? 01/04 12:46
jameshcm : Zyxel有心處理應該直接寫1個爬蟲直接用該組帳密進去 01/04 12:49
jameshcm : 十幾萬台機器啟動超級管理員自毀程序 01/04 12:49
AJizzInPants: 這是feature(for China) 01/04 12:49
widec : 賣防火牆的在牆上鑽洞 還明碼highlight 01/04 12:53
scarbywind : 我說妳各位的小烏龜... 01/04 13:01
jeta890119 : 合勤是跟支那廠商學壞了逆? 01/04 13:03
ariadne : 誰家裝小烏龜會是表列那些型號的?講出來讓人羨慕 01/04 13:07
birdy590 : 這在美國應該會 FCC 罰 比之前 ASUS 出的包還嚴重 01/04 13:12
KotoriCute : 我記得台灣政府部門很愛用合勤XD 01/04 13:17
birdy590 : 而且企業用防火牆裡面留洞... 這根本比裸奔還糟糕 01/04 13:19
sdbb : 這間是台灣之光 01/04 13:19
jakkx : 被…? 01/04 13:20
friedpig : 多開一個偷留的admin 還明碼攤給大家看 真佛心 01/04 13:21
yulis : 不就自家後門 01/04 13:21
ltytw : 沒差 中獎了就後面reset按著 01/04 13:23
birdy590 : 應該不是明碼 但這種東西有資源的花時間就能算出來 01/04 13:24
birdy590 : 報導裡提過 2016 年 Zyxel 就有一次前科了 01/04 13:24
friedpig : 內文就寫明碼阿 應該是新版FW出包不小心把它寫給大 01/04 13:24
birdy590 : 只是那次被挖出來的帳密只能用來提升權限到 root 01/04 13:24
friedpig : 家看 反正偷留帳號應該是習慣了 只是出包到攤給大家 01/04 13:25
friedpig : 看而已 01/04 13:25
birdy590 : 哈哈 原始報告寫的比較清楚... 4.60 patch 0 有密碼 01/04 13:27
luuuking : 這不能算漏洞,已經是後門等級了吧? 01/04 13:27
luuuking : 對這間的印象只有小烏龜很爛XD 01/04 13:27
commandoEX : 樓上這樣搞被發現直接被告到倒啊 01/04 13:27
birdy590 : 前一版 4.39 有這個 user 但是不能登入(RD 忘記關?) 01/04 13:29
birdy590 : 測試階段留洞很正常啦 但是要往外放的必須拿乾淨 01/04 13:29
friedpig : 大概是留給Q用的 新FW沒關乾淨 而且密碼也沒做處理 01/04 13:30
friedpig : 留在檔案裡大概跑一些自動測試要用到之類的 01/04 13:30
friedpig : 也沒想辦法藏一下 裸攤在那 你家密碼大家看光光 01/04 13:31
zxc2331189 : 這已經不叫漏洞了 01/04 13:48
FreedomTrail: 明天要崩了嗎(大誤XD) 01/04 13:51
ctes940008 : 慘 01/04 13:53
ketrobo : 2020.DEC,有出貨或是更新的設備數量應該不多吧? 01/04 13:56
laechan : 紅色不意外,還好我家公司都沒進紅色相關的網通設備 01/04 14:11
hj199210 : 也差不多該出新聞來回檔一下了(X 01/04 14:13
suifong : 網路數據機也會受影響嗎? 01/04 14:14
aixiiae2005 : zyxel 離職元老工程師:挖靠那時候加班不爽埋的code 01/04 14:23
aixiiae2005 : 居然現在才被發現 01/04 14:23
linkt0 : zyfwp/PrOw!aN_fXp 01/04 14:27
DrGun : Debug用的吧 01/04 14:32
kirazxc : 超級後門 01/04 14:34
sina1 : 網通產品出這種包,RD的智商堪慮 01/04 15:26
sellgd : 這是工程師特意放的嗎? 01/04 16:06
spfy : 我以為這家是台廠? 01/04 16:12
nfsong : 後門被發現。應該是照 01/04 16:16
nfsong : 上次 fireeye 後門被發現後 有文章做掃描 01/04 16:18
nfsong : 教學。可能合勤掃完被抓包 01/04 16:19
nfsong : 其實大廠都應該抓來掃一下 01/04 16:19
nfsong : https://hackmd.io/@0xbc000/Sy0tbkH2v 01/04 16:23
nfsong : 這應該是公司最資深的才敢這樣放 01/04 16:26
nfsong : debug 大絕招 01/04 16:26
pjason : 後門啦 維修用的 01/04 16:32
Hazelburn : 欸不對 那個小烏龜如果有不就超級無敵大條 01/04 17:11
ChungLi5566 : 上Prod沒把後門拿掉喔 01/04 17:35
Yaoder : 小烏龜... 01/04 18:06
scarbywind : 可是小烏龜連種花自己都有留公用帳號了XD 01/04 18:08
eriri0320 : 可能rd更新patch後包到debug code吧 01/04 18:58
gameguy : 看型號居然是防火牆的肉洞喔,GG 01/04 18:58
zyxel : 可怕了 01/04 19:22
tomliu1923 : lan port才能進console吧?有這麼爛? 01/04 20:22
nfsong : 樓樓上 你還睡得著嗎 01/04 22:56
sheepsevil : 這太扯了吧...... 01/04 23:04
FreedomTrail: zyxel 怕爆了 XD 01/04 23:16
Snack : 留這種後門一定是要做些什麼的吧,合理質疑484被滲 01/04 23:55
Snack : 透了? 01/04 23:55
KMSNY : 維修通道 01/05 00:53
qscgg : 後門說成漏洞... 01/05 09:37
c98406023 : 中華數據機公用帳號換了一陣子 01/05 10:22