zyzel nas326_firmware 特权管理不恰当
CVE编号
CVE-2020-13364利用情况
暂无补丁情况
N/A披露时间
2020-08-07漏洞描述
A backdoor in certain Zyxel products allows remote TELNET access via a CGI script. This affects NAS520 V5.21(AASZ.4)C0, V5.21(AASZ.0)C0, V5.11(AASZ.3)C0, and V5.11(AASZ.0)C0; NAS542 V5.11(ABAG.0)C0, V5.20(ABAG.1)C0, and V5.21(ABAG.3)C0; NSA325 v2_V4.81(AALS.0)C0 and V4.81(AAAJ.1)C0; NSA310 4.22(AFK.0)C0 and 4.22(AFK.1)C0; NAS326 V5.21(AAZF.8)C0, V5.11(AAZF.4)C0, V5.11(AAZF.2)C0, and V5.11(AAZF.3)C0; NSA310S V4.75(AALH.2)C0; NSA320S V4.75(AANV.2)C0 and V4.75(AANV.1)C0; NSA221 V4.41(AFM.1)C0; and NAS540 V5.21(AATB.5)C0 and V5.21(AATB.3)C0.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.zyxel.com/support/Zyxel-security-advisory-for-NAS-remote-access-v... | |
https://www.zyxel.com/us/en/support/security_advisories.shtml |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | zyzel | nas326_firmware | * | Up to (excluding) v5.21\(aazf.9\)c0 | |||||
运行在以下环境 | |||||||||
系统 | zyzel | nas520_firmware | * | Up to (excluding) v5.21\(aasz.5\)c0 | |||||
运行在以下环境 | |||||||||
系统 | zyzel | nas540_firmware | * | Up to (excluding) v5.21\(aatb.6\)c0 | |||||
运行在以下环境 | |||||||||
系统 | zyzel | nas542_firmware | * | Up to (excluding) v5.21\(abag.6\)c0 | |||||
运行在以下环境 | |||||||||
硬件 | zyzel | nas326 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyzel | nas520 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyzel | nas540 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | zyzel | nas542 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论