CVE-2025-11730
Mis à jour :
Injection de Commandes sur des Périphériques Zyxel
Une vulnérabilité critique, identifiée comme CVE-2025-11730, a été découverte dans la fonctionnalité de configuration du Dynamic DNS (DDNS) en ligne de commande (CLI) sur plusieurs modèles de périphériques Zyxel. Cette faille permet à un attaquant déjà authentifié avec des privilèges d’administrateur d’exécuter des commandes arbitraires sur le système d’exploitation du périphérique. L’exploitation repose sur l’envoi d’une chaîne de caractères spécialement conçue à la commande CLI concernée.
Points Clés :
- Type de Vulnérabilité : Injection de commandes (Command Injection).
- Niveau d’Accès Requis : Authentification avec privilèges d’administrateur.
- Impact : Exécution de commandes arbitraires sur le système d’exploitation du périphérique.
Périphériques Affectés et Versions de Firmware :
- Série Zyxel ATP
- Série Zyxel USG FLEX
- Série Zyxel USG FLEX 50(W)
- Série Zyxel USG20(W)-VPN
Versions de firmware affectées : V5.35 à V5.41.
Vulnérabilités :
- CVE-2025-11730 : Post-authentication command injection vulnerability in the Dynamic DNS (DDNS) configuration CLI command.
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques pour cette CVE, les bonnes pratiques en cybersécurité suggèrent de :
- Appliquer les mises à jour de firmware dès qu’elles sont disponibles pour les modèles affectés afin de corriger cette vulnérabilité.
- Restreindre l’accès aux interfaces d’administration des périphériques et s’assurer que seuls les utilisateurs de confiance disposent de privilèges d’administrateur.
- Surveiller les journaux des périphériques pour détecter toute activité suspecte.
