CVE-2024-11667 — 神龙十问 AI 深度分析摘要
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞 (Path Traversal)。 📉 **后果**:攻击者可通过特制 URL **下载或上传文件**,导致敏感信息泄露或服务被篡改。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22 (路径遍历)。 🐛 **缺陷点**:未对用户输入的 **文件路径** 进行严格校验,允许使用 `../` 等序列跳出预期目录。
Q3影响谁?(版本/组件)
🏢 **厂商**:Zyxel (合勤)。 📦 **受影响产品**: - **ATP** 系列 (V5.00 - V5.38) - **USG FLEX** 系列 (V5.00 - V5.38) - **USG20(W)-VPN**
Q4黑客能干啥?(权限/数据)
💻 **黑客能力**: - **读取**:下载系统或配置文件。 - **写入**:上传恶意文件。 - **权限**:虽 CVSS 显示无权限要求,但文件操作可间接影响系统完整性。
Q5利用门槛高吗?(认证/配置)
📶 **门槛**:**极低**。 - **网络**:远程 (AV:N) - **复杂度**:低 (AC:L) - **认证**:**无需认证** (PR:N) - **用户交互**:无 (UI:N)
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp/PoC**:数据中 **pocs 为空**。 ⚠️ **现状**:暂无公开现成 Exp 或确凿的在野利用报告,但利用逻辑简单,风险高。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查固件版本是否在上述 **V5.00-V5.38** 区间。 2. 扫描防火墙对外暴露的管理接口。 3. 尝试构造包含 `../` 的 URL 请求测试文件访问权限。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: - **状态**:已发布安全公告 (2024-11-27)。 - **建议**:立即访问 Zyxel 官网下载最新固件补丁,升级至修复版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - **网络隔离**:限制防火墙管理接口仅对可信 IP 开放。 - **WAF 防护**:配置规则拦截包含 `../` 或路径遍历特征的 HTTP 请求。 - **最小权限**:关闭不必要的文件访问功能。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 - **CVSS**:7.5 (高危) - **理由**:**无需认证** + **远程利用** + **文件读写**,极易被自动化脚本扫描利用,建议 **立即行动**。