首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    Zyxel NWA-1100-NH 命令注入

    # 供应​​商主页:https://www.zyxel.com/homepage.shtml # 版本:2.12 之前的所有版本 # 测试环境:Linux # CVE:CVE-2021-4039 # 参考 :https://download.zyxel.com/NWA1100-NH/firmware/NWA1100-NH_2.12(AASI.3)C0_2.pdf , https://www.zyxel.com

    83610编辑于 2022-04-21
  • 来自专栏Seebug漏洞平台

    原创 Paper | 探秘 Zyxel 设备:固件提取分析

    作者:fan@知道创宇404实验室 时间:2024年3月27日 1 前言 参考资料 部门近期应急了一个 Zyxel VPN 未授权 RCE,在尝试进行漏洞复现的过程中,发现在 .bin 中无法提取文件系统 通过如下文章学习到了Zyxel固件解密方法[1],以此篇文章记录并说明踩过的坑。 Zyxel VPN Firewall 是一种网络安全设备,由 Zyxel 通信公司提供。 wtpinfo db filelist kernelvpn100.bin 因为文件 530ABFV0C0.bin 是 ZIP 格式的固件映像受密码保护,也没有找到有关 Zyxel [1]Zyxel固件提取和密码分析 https://security.humanativaspa.it/zyxel-firmware-extraction-and-password-analysis/

    99710编辑于 2024-04-10
  • 来自专栏Khan安全团队

    Zyxel产品中后门(CVE-2020-29583)

    Zyxel(合勤科技)是国际知名的网络宽带系统及解决方案的供应商。目前,全球有超过100000台Zyxel防火墙、VPN网关和访问点控制器。 Zyxel 防火墙和 AP 控制器中包含一个 “zyfwp” 帐户,密码 “PrOw!aN_fXp”,可以用 admin 权限登录受影响的设备,该帐户可通过FTP自动更新固件。 aN_fXp TL;DR:如果你有一个Zyxel USG,ATP,VPN,ZyWALL或USG FLEX,你应该更新到最新的固件版本今天。 您可以在这里找到受影响设备的完整列表,并在这里找到Zyxel咨询。 Zyxel是一个广受欢迎的防火墙品牌,主要面向中小型企业。 利用Project Sonar的公开数据,我能够识别出荷兰大约3.000台Zyxel USG/ATP/VPN设备。

    1.6K30发布于 2021-01-11
  • 来自专栏Khan安全团队

    Zyxel 认证绕过补丁分析 (CVE-2022-0342)

    Zyxel USG/ZyWALL系列固件版本4.20至4.70、USG FLEX系列固件版本4.50至5.20、ATP系列固件版本4.32至5.20、V**系列固件版本4.30至5.20、NSG系列固件版本的 Zyxel 如何管理 HTTP 身份验证 在 Zyxel 设备上,Web 界面通过 Apache HTTP 服务器进行管理。 主要配置文件是 /usr/local/zyxel-gui/httpd.conf 其中包含以下行: LoadModule auth_zyxel_module modules/mod_auth_zyxel.so 此Apache 模块由 Zyxel 开发和维护,并管理身份验证过程。 比较补丁 将mod_auth_zyxel.so的两个版本与Bindiff进行比较,可以很容易地识别修复问题的修改例程: “check_authtok”函数是Apache直接调用的函数,用于验证身份验证

    81520编辑于 2023-02-23
  • 来自专栏FreeBuf

    全球超过十万个Zyxel设备被曝存在后门

    根据 Zyxel 的安全公告,预计 NXC 系列产品的补丁将会在 2021 年 4 月发布。 ? 漏洞 CVE-2016-10401就是当时发布的Zyxel设备包含一个后门,该后门允许任何人使用zyad5001作为超级用户的密码来将Zyxel设备上的任何帐户提升到最高级别。 上次Zyxel的这个漏洞被多个僵尸网络利用,令人惊讶的是Zyxel竟然还会犯同类的错误。目前为止,漏洞CVE-2016-10401仍然在大多数基于密码扩张的物联网僵尸网络的武器库中。 ? 2016年的漏洞想要利用就首先必须拥有Zyxel设备上低权限帐户。这次的漏洞使攻击者可以直接访问 Zyxel 设备,无需任何特殊条件。 新披露的 Zyxel 漏洞可能会使更多的公司和政府机构遭受这些攻击。 参考来源 ZDNet ?

    94630发布于 2021-01-08
  • 来自专栏Harvey

    CVE-2021-3297 ZyXEL NBG2105身份验证绕过

    前言 在Zyxel NBG2105 V1.00(AAGU.2)C0设备上,将登录cookie设置为1可提供管理员访问权限。 import time import requests from lxml import etree import threading from queue import Queue f=open("ZyXEL_url.txt threads.append(t) for i in reads: i.join() f.close() 通过更改 login参数可用实现后台登录进而修改其配置 fofa语法:app="ZyXEL-NBG2105

    32110编辑于 2022-08-10
  • 来自专栏白帽技术与网络安全

    安全资讯|Zyxel解决了NAS设备中的0day(附英文原文)

    本文由白帽技术与网络安全整理翻译 技术供应商Zyxel解决了几个网络连接存储(NAS)设备的一个关键漏洞,这些设备已经在野外被利用。 Zyxel已经发布了安全补丁,以解决这个重要的远程代码执行漏洞,该漏洞被称为CVE-2020-9054,它会影响多个NAS设备。 如果用户名参数包含某些字符,它可以允许使用在ZyXEL设备上运行的web服务器的特权进行命令注入。 专家解释说,ZyXEL NAS设备包括一个setuid实用程序,可用于运行具有根特权的任何命令。 “在运行固件版本5.21和更低版本的Zyxel NAS产品的weblogin.cgi程序中发现了一个远程执行代码漏洞。 98461/hacking/zyxel-critical-rce.html

    1.2K10编辑于 2022-06-02
  • 来自专栏Khan安全团队

    多个Zyxel防火墙、VPN产品中发现秘密后门账户

    Zyxel发布了一个补丁,以解决其固件中的一个关键漏洞,涉及一个未记录的硬编码秘密账户,可被攻击者滥用管理权限登录并控制其网络设备。 此漏洞被追踪为CVE-2020-29583 (CVSS评分7.8),影响到Zyxel广泛设备的4.60版本,包括Unified Security Gateway (USG)、USG FLEX、ATP和VPN EYE研究员Niels Teusink于11月29日向Zyxel报告了该漏洞,随后该公司于12月18日发布了固件补丁(ZLD V4.60 Patch1)。 根据Zyxel发布的咨询意见,该未记录的账户("zyfwp")带有一个不可更改的密码("PrOw! Zyxel表示,这些硬编码凭证是为了通过FTP向连接的接入点提供自动固件更新而设置的。

    96930发布于 2021-01-11
  • 来自专栏Timeline Sec

    CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

    作者:韭菜@Timeline Sec 本文字数:672 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 Zyxel VPN防火墙系列提供了一个完整的功能集 0x02 漏洞概述 漏洞编号:CVE-2022-30525 Rapid7 发现并报告了一个漏洞,该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 链接如下: https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

    2.7K20编辑于 2022-10-05
  • 来自专栏Khan安全团队

    Zyxel ZyWALL 2 Plus 互联网安全设备 - 跨站点脚本 (XSS)

    版本:ZyWALL 2 Plus 测试平台:Ubuntu Linux [Firefox] CVE:CVE-2021-46387 GET /Forms/rpAuth_1?id=%3C/form%3E%3

    31720编辑于 2022-03-09
  • 来自专栏FreeBuf

    只用一台笔记本发动DDoS攻击,就能让大型服务器下线

    BlackNurse攻击的是一个家叫做TDC的丹麦安全运营中心,据说BlackNurse能够攻击大型防火墙保护下的服务器,包括Cisco Systems, Palo Alto Networks, SonicWall和Zyxel Netresec的安专家也支持了TDC的分析,确定这种攻击针对一些主要的防火墙制造商,包括Cisco Systems, Palo Alto Networks, SonicWall和Zyxel。 generation) Cisco Router 897 (unless rate-limited) Palo Alto (unverified) SonicWall (if misconfigured) Zyxel NWA3560-N (wireless attack from LAN Side) Zyxel Zywall USG50 Palo Alto Networks公司还专门为这种DDoS攻击提出了建议。

    1.6K100发布于 2018-02-09
  • 来自专栏FreeBuf

    利用主流路由器漏洞传播,Mirai DDoS 恶意软件持续活跃

    Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 2021-33553、CVE-2021-33554 Yealink Device Management (DM) 3.6.0.20: CVE-2021-27561, CVE-2021-27562 Zyxel EMG3525/VMG1312(V5.50 之前):CVE 未指定,但针对 Zyxel 裝置的 /bin/zhttpd/ 元件漏洞 TP-Link Archer AX21 (AX1800):CVE

    65430编辑于 2023-10-17
  • 来自专栏cultureSun学安全

    Routersploit----路由器攻击工具

    [-] 192.168.1.1:80 http exploits/routers/zyxel/p660hn_t_v2_rce is not vulnerable [-] 192.168.1.1:80 http exploits/routers/zyxel/d1000_wifi_password_disclosure is not vulnerable [-] 192.168.1.1:80 http exploits/routers/zyxel/zywall_usg_extract_hashes is not vulnerable [-] 192.168.1.1:80 http exploits/routers /d1000_rce exploits/routers/zyxel/p660hn_t_v1_rce exploits/routers/zyxel/p660hn_t_v2_rce exploits/routers /zyxel/d1000_wifi_password_disclosure exploits/routers/zyxel/zywall_usg_extract_hashes exploits/routers

    2.8K10编辑于 2023-05-18
  • 来自专栏电光石火

    很全的路由器默认初始密码集合

    合勤zyxel642telnet192.168.1.1密码1234 EcomED-802EG在IE输入192.168.1.1用户名和密码都为root 神州数码6010RA在IE输入192.168.1.1 密码:grouter 神州数码/华硕:用户名:adsl密码:adsl1234 全向:用户名:root密码:root 普天:用户名:admin密码:dare e-tek用户名:admin密码:12345 zyxel

    3.5K20发布于 2019-12-06
  • D-Link DAP-1325 关键功能身份验证缺失漏洞 (CVE-2023-53896) 技术分析

    压缩机中存在调试代码 (CWE-489)CVE-2023-4699: 三菱电机 MELSEC-F 系列 FX3U-16MT/ES 关键功能身份验证缺失 (CWE-306)CVE-2023-4474: Zyxel NAS326 固件中 OS 命令注入漏洞 (CWE-78)CVE-2023-4473: Zyxel NAS326 固件中 OS 命令注入漏洞 (CWE-78)操作与资源AI 分析: 请登录控制台以使用

    22510编辑于 2025-12-17
  • 来自专栏FreeBuf

    2022 年全球网络安全漏洞 TOP 10 | FreeBuf 年度盘点

    合勤科技 USG FLEX 操作系统命令注入漏洞 CVE编号:CVE-2022-30525 Zyxel USG FLEX是中国合勤科技(Zyxel)公司的一款防火墙,能够提供灵活的 VPN 选项(IPsec 官方补丁: https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

    2K20编辑于 2023-02-10
  • 来自专栏Khan安全团队

    RomBuster - 路由器攻击

    特征 漏洞利用漏洞在最流行的路由器,比如D-Link,Zyxel,TP-Link和Huawei。 优化为从启用线程的列表中一次利用多个路由器。 简单的 CLI 和 API 使用。

    1.4K20发布于 2021-07-08
  • 来自专栏FreeBuf

    FreeBuf 周报 | 美设立国家网络安全科;超10万个 ChatGPT 账户被盗

    Zyxel修复了NAS设备中的严重漏洞! 近日,Zyxel针对CVE-2023-27992 (CVSS评分:9.8)发布了安全更新,这个严重的安全漏洞影响到了其网络附加存储(NAS)设备。

    46960编辑于 2023-08-08
  • 来自专栏JetpropelledSnake

    Web安全学习笔记之Openvas配置,使用,报告

    -006.nasl 2013/gb_edirectory_57038.nasl 2013/secpod_ms13-006.nasl.asc …省略部分内容… zope_zclass.nasl.asc zyxel_http_pwd.nasl zyxel_http_pwd.nasl.asc zyxel_pwd.nasl zyxel_pwd.nasl.asc [i] Download complete [i] Checking dir: ok

    3.6K61发布于 2019-02-15
  • 来自专栏FreeBuf

    漏洞预警:厄运cookie(Misfortune Cookie)漏洞影响全球1200万台路由器

    中兴等品牌均受影响 超过200种不同的调制调解器(modem)和网关设备或SOHO(小型家庭办公)路由都存在“厄运cookie”漏洞,包括知名品牌D-Link, 爱迪麦斯, 华为, TP-Link, 中兴和ZyXEL

    1.3K70发布于 2018-02-05
领券