Zyxel 已发布关键固件更新,修复其多款网络设备中的多个严重漏洞,涉及 4G LTE/5G NR CPE、DSL / 以太网 CPE、光纤 ONT、安全路由器及无线扩展器。
这些漏洞会导致受影响设备面临远程命令注入与 拒绝服务(DoS) 攻击风险。
安全公告中披露了由安全研究员 Tiantai Zhang、Víctor Fresco 与 Watchful IP 发现的7 个独立漏洞。
其中最危险的为未授权命令注入漏洞,同时还存在多个需认证的命令注入漏洞与空指针解引用漏洞。
攻击原理与风险分析
最严重的威胁来自 CVE-2025-13942(CVSS 9.8),攻击者可无需身份认证直接实现远程代码执行(RCE)。
恶意攻击者只需构造并发送特制的 UPnP 请求,即可完全接管设备操作系统。
幸运的是,受影响的 Zyxel 设备默认关闭 WAN 侧访问权限,具备一定的天然防护能力。
| CVE ID | 漏洞类型 | 影响与攻击方式 |
|---|---|---|
| CVE-2025-13942 | 命令注入(UPnP) | 远程攻击者可通过构造 UPnP SOAP 请求执行任意系统命令 |
| CVE-2025-13943 | 认证后命令注入 | 已认证用户可通过日志文件下载功能执行系统命令 |
| CVE-2026-1459 | 认证后命令注入 | 管理员可通过 TR-369 证书下载 CGI 执行系统命令 |
| CVE-2025-11845 | 空指针解引用 | 向证书下载 CGI 发送特制 HTTP 请求可导致设备 DoS |
| CVE-2025-11846 | 空指针解引用 | 向账户设置 CGI 发送畸形 HTTP 请求可导致设备 DoS |
| CVE-2025-11847 | 空指针解引用 | 向 IP 设置 CGI 发送畸形 HTTP 请求可导致设备 DoS |
| CVE-2025-11848 | 空指针解引用 | 向网络唤醒 CGI 发送特制请求可导致设备崩溃(DoS) |
只有当用户手动同时开启 WAN 访问与存在漏洞的 UPnP 功能时,设备才会被成功攻击。
同样,拒绝服务漏洞与认证后命令注入漏洞的利用,都需要攻击者先获取管理员密码。
数十款具体型号受到影响,涵盖主流企业与家用设备系列。以下是受CVE-2025-13942影响的典型设备列表:
| 设备类别 | 受影响型号 | 受影响版本 | 已修复版本 |
|---|---|---|---|
| 4G LTE/5G NR CPE | Nebula NR7101 | 1.16 (ACCC.1) C0 及更早 | 1.16(ACCC.1)V0 |
| DSL/Ethernet CPE | DX4510-B0 | 5.17 (ABYL.10) C0 及更早 | 5.17(ABYL.10.1)C0 |
| Fiber ONTs | PX5301-T0 | 5.44 (ACKB.0.5) C0 及更早 | 5.44(ACKB.0.6)C0 |
| Wireless Extenders | WX5610-B0 | 5.18 (ACGJ.0.4) C0 及更早 | 5.18(ACGJ.0.5)C0 |
Zyxel 已为绝大多数受影响产品发布固件更新。
但部分受 CVE-2026-1459 影响的 DSL / 以太网 CPE 型号(如 DX5401-B1 和 EMG3525-T50B)预计将在 2026 年 3 月 发布官方补丁。
为保障网络安全,管理员需立即采取以下措施:
| 缓解措施 | 说明 |
|---|---|
| 升级固件 | 从官方支持门户或社区论坛下载并安装最新固件 |
| 限制 WAN 访问 | 若非必需,禁用外部接口的 WAN 访问与 UPnP 功能 |
| 更新凭证 | 修改默认或弱口令,防止认证后漏洞被利用 |
| 联系运营商 | 运营商提供的设备请联系服务商获取定制固件更新 |








发表评论
您还未登录,请先登录。
登录