Zyxel多款路由器曝高危漏洞,可被远程命令注入攻击

阅读量4594

发布时间 : 2026-03-03 10:02:03

x
译文声明

本文是翻译文章,文章原作者 Abinaya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/zyxel-vulnerabilities-command-injection/

译文仅供参考,具体内容表达以及含义原文为准。

Zyxel 已发布关键固件更新,修复其多款网络设备中的多个严重漏洞,涉及 4G LTE/5G NR CPE、DSL / 以太网 CPE、光纤 ONT、安全路由器及无线扩展器。
这些漏洞会导致受影响设备面临远程命令注入与 拒绝服务(DoS) 攻击风险。

安全公告中披露了由安全研究员 Tiantai Zhang、Víctor Fresco 与 Watchful IP 发现的7 个独立漏洞

其中最危险的为未授权命令注入漏洞,同时还存在多个需认证的命令注入漏洞与空指针解引用漏洞。


攻击原理与风险分析

最严重的威胁来自 CVE-2025-13942(CVSS 9.8),攻击者可无需身份认证直接实现远程代码执行(RCE)
恶意攻击者只需构造并发送特制的 UPnP 请求,即可完全接管设备操作系统
幸运的是,受影响的 Zyxel 设备默认关闭 WAN 侧访问权限,具备一定的天然防护能力。
CVE ID 漏洞类型 影响与攻击方式
CVE-2025-13942 命令注入(UPnP) 远程攻击者可通过构造 UPnP SOAP 请求执行任意系统命令
CVE-2025-13943 认证后命令注入 已认证用户可通过日志文件下载功能执行系统命令
CVE-2026-1459 认证后命令注入 管理员可通过 TR-369 证书下载 CGI 执行系统命令
CVE-2025-11845 空指针解引用 向证书下载 CGI 发送特制 HTTP 请求可导致设备 DoS
CVE-2025-11846 空指针解引用 向账户设置 CGI 发送畸形 HTTP 请求可导致设备 DoS
CVE-2025-11847 空指针解引用 向 IP 设置 CGI 发送畸形 HTTP 请求可导致设备 DoS
CVE-2025-11848 空指针解引用 向网络唤醒 CGI 发送特制请求可导致设备崩溃(DoS)
只有当用户手动同时开启 WAN 访问与存在漏洞的 UPnP 功能时,设备才会被成功攻击。
同样,拒绝服务漏洞与认证后命令注入漏洞的利用,都需要攻击者先获取管理员密码。

数十款具体型号受到影响,涵盖主流企业与家用设备系列。以下是受CVE-2025-13942影响的典型设备列表:
设备类别 受影响型号 受影响版本 已修复版本
4G LTE/5G NR CPE Nebula NR7101 1.16 (ACCC.1) C0 及更早 1.16(ACCC.1)V0
DSL/Ethernet CPE DX4510-B0 5.17 (ABYL.10) C0 及更早 5.17(ABYL.10.1)C0
Fiber ONTs PX5301-T0 5.44 (ACKB.0.5) C0 及更早 5.44(ACKB.0.6)C0
Wireless Extenders WX5610-B0 5.18 (ACGJ.0.4) C0 及更早 5.18(ACGJ.0.5)C0
Zyxel 已为绝大多数受影响产品发布固件更新。
但部分受 CVE-2026-1459 影响的 DSL / 以太网 CPE 型号(如 DX5401-B1 和 EMG3525-T50B)预计将在 2026 年 3 月 发布官方补丁。

为保障网络安全,管理员需立即采取以下措施:
缓解措施 说明
升级固件 从官方支持门户或社区论坛下载并安装最新固件
限制 WAN 访问 若非必需,禁用外部接口的 WAN 访问与 UPnP 功能
更新凭证 修改默认或弱口令,防止认证后漏洞被利用
联系运营商 运营商提供的设备请联系服务商获取定制固件更新
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66