- شناسه CVE-2024-40891 :CVE
- CWE-78 :CWE
- yes :Advisory
- منتشر شده: فوریه 4, 2025
- به روز شده: فوریه 4, 2025
- امتیاز: 8.8
- نوع حمله: OS Command Injection
- اثر گذاری: Command Execution
- حوزه: تجهیزات شبکه و امنیت
- برند: Zyxel
- محصول: Acrobat Reader
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
CVE-2024-40891، یک آسیب پذیری با شدت بالا در روترهای Zyxel VMG4325-B10A تا نسخه1.00 (AAFR.4)C0_20170615 وجود دارد. این آسیب پذیری می تواند به حمله OS Command Injection منجر شود. حمله می تواند از راه دور راه اندازی شود. راهکار اصلاحی برای جلوگیری از این آسیب پذیری ارائه نشده است.
توضیحات
آسیب پذیری post-authentication command injection در مدیریت دستور برخی از مدل هایlegacy DSL CPE ، به مهاجم احراز هویت شده اجازه می دهد تا دستوراتی را از طریق Telnet بر روی OS دستگاه آلوده اجرا کند. این نکته حائز اهمیت است که دسترسی WAN و قابلیت Telnet به صورت پیش فرض بر روی این دستگاه ها غیر فعال شده است و حمله تنها در صورتی که گذرواژه های تنظیم شده توسط کاربر در اختیار مهاجم قرار گرفته باشد، موفق خواهد بود.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری نسخه های زیر در معرض این آسیب پذیری قرار دارند:
- Zyxel VMG4325-B10A firmware <= 1.00(AAFR.4)C0_20170615
به این ترتیب مدل های legacy DSL CPE که از فریمور های بالا استفاده می کنند شامل VMG1312-B10A، VMG1312-B10B، VMG1312-B10E، VMG3312-B10A، VMG3313-B10A، VMG3926-B10B، VMG4325-B10A، VMG4380-B10A، VMG8324-B10A، VMG8924-B10A، SBG3300 و SBG3500 در معرض این آسیب پذیری قرار دارند.
لیست محصولات بروز شده
مدل های نامبرده محصولات legacy هستند که به پایان چرخه تولید(EOL) خود رسیده اند. طبق راهکارهای مدیریت چرخه حیات محصولات، Zyxel به کاربران خود پیشنهاد می کند که این محصولات را با تجهیزات نسل جدید که محافظت های بهینه تری ارائه می دهد جایگزین کنند.
علاوه بر این، غیرفعال کردن دسترسی ریموت و تغییر دوره ای گذرواژه ها، راهکارهای پیشگیرانه ای است که می تواند از بروز حملات این چنینی جلوگیری کند.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا دسته بندی می شود. توصیه شده نسبت به جایگزین کردن دستگاه فعلی به دستگاه های نسل جدید با محافظت بالاتر اقدام کنید تا در معرض این آسیب پذیری قرار نگیرند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-40891
- https://www.cvedetails.com/cve/CVE-2024-40891/
- https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-and-insecure-default-credentials-vulnerabilities-in-certain-legacy-dsl-cpe-02-04-2025
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-40891&sortby=bydate
- https://vuldb.com/?id.294605
- https://cwe.mitre.org/data/definitions/78.html