Zyxel超級管理員帳號曝光超10萬台設備受影響
超過10 萬台Zyxel 防火牆、VPN 網關和接入點控制器中包含一個寫死(hardcoded)的管理員後門帳號,能夠讓攻擊者通過SSH 接口或者網頁管理員控制面闆對設備進行root 級別訪問。
這個後門帳號是來自荷蘭Eye Control 安全研究團隊發現的,被認為是最糟糕的漏洞,建議設備擁有者在時間允許的情況下盡快更新系統。
安全專家警告說,從DDoS殭屍網絡運營商到國家支持的黑客組織和勒索軟件團伙,任何人都可以濫用這個後門賬戶來訪問脆弱的設備,並轉入內部網絡進行額外的攻擊。
據悉,Zyxel 大部分主打產品均存在這個漏洞,受影響的產品型號包括:
Advanced Threat Protection (ATP) 系列:主要用於防火牆
Unified Security Gateway (USG) 系列:主要用於混合防火牆或者VPN 網關
USG FLEX 系列:主要用於混合防火牆或者VPN 網關
VPN 系列:主要用於VPN 網關
NXC 系列:主要用於WLAN 接入點控制
這些設備很多都是在公司網絡的邊緣使用,一旦被入侵,攻擊者就可以轉而對內部主機發起進一步的攻擊。目前只有ATP、USG、USG Flex和VPN系列的補丁。根據Zyxel的安全諮詢,NXC系列的補丁預計將在2021年4月推出。
在安裝補丁之後,Eye Control 表示可以刪除後門帳號–用戶名為“zyfwp”,密碼為“PrOw!aN_fXp”。研究人員表示,該賬戶擁有設備的root權限,因為它被用來通過FTP向其他相互連接的Zyxel設備安裝固件更新。