CVE-2025-11730

1 minute de lecture

Mis à jour :

Injection de Commandes sur des Périphériques Zyxel

Une vulnérabilité critique, identifiée comme CVE-2025-11730, a été découverte dans la fonctionnalité de configuration du Dynamic DNS (DDNS) en ligne de commande (CLI) sur plusieurs modèles de périphériques Zyxel. Cette faille permet à un attaquant déjà authentifié avec des privilèges d’administrateur d’exécuter des commandes arbitraires sur le système d’exploitation du périphérique. L’exploitation repose sur l’envoi d’une chaîne de caractères spécialement conçue à la commande CLI concernée.

Points Clés :

  • Type de Vulnérabilité : Injection de commandes (Command Injection).
  • Niveau d’Accès Requis : Authentification avec privilèges d’administrateur.
  • Impact : Exécution de commandes arbitraires sur le système d’exploitation du périphérique.

Périphériques Affectés et Versions de Firmware :

  • Série Zyxel ATP
  • Série Zyxel USG FLEX
  • Série Zyxel USG FLEX 50(W)
  • Série Zyxel USG20(W)-VPN

Versions de firmware affectées : V5.35 à V5.41.

Vulnérabilités :

  • CVE-2025-11730 : Post-authentication command injection vulnerability in the Dynamic DNS (DDNS) configuration CLI command.

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques pour cette CVE, les bonnes pratiques en cybersécurité suggèrent de :

  • Appliquer les mises à jour de firmware dès qu’elles sont disponibles pour les modèles affectés afin de corriger cette vulnérabilité.
  • Restreindre l’accès aux interfaces d’administration des périphériques et s’assurer que seuls les utilisateurs de confiance disposent de privilèges d’administrateur.
  • Surveiller les journaux des périphériques pour détecter toute activité suspecte.

Source