Plateforme
zyxel
Composant
nwa50ax-pro-firmware
Corrigé dans
7.10.1
Une vulnérabilité de traversal de chemin a été découverte dans le programme CGI file_upload-cgi du firmware NWA50AX PRO de Zyxel. Cette faille permet à un attaquant authentifié disposant de privilèges d'administrateur d'accéder à des répertoires spécifiques et de supprimer des fichiers sensibles sur l'appareil. Les versions du firmware concernées sont celles inférieures ou égales à 7.10(ACGE.2). La correction consiste à mettre à jour le firmware vers une version corrigée.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un accès non autorisé à des fichiers sur l'appareil NWA50AX PRO. Plus précisément, l'attaquant peut supprimer le fichier de configuration, ce qui pourrait entraîner une perte de configuration, une dégradation du service ou même un contrôle total de l'appareil. La capacité de supprimer le fichier de configuration représente un risque significatif, car elle peut compromettre la sécurité et la fonctionnalité du réseau. Bien que la vulnérabilité nécessite des privilèges d'administrateur, l'accès à ces privilèges pourrait être obtenu par d'autres moyens, augmentant ainsi le risque global.
Cette vulnérabilité a été rendue publique le 2025-07-15. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite des privilèges d'administrateur. Il n'y a pas d'informations disponibles concernant l'ajout de cette vulnérabilité au KEV de CISA ou l'existence de preuves d'exploitation active. Des preuves de concept publiques pourraient être développées, ce qui augmenterait le risque d'exploitation.
Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.
• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../).
• linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions.
• generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.
# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.14% (percentile 34%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le firmware du NWA50AX PRO vers une version corrigée dès que celle-ci sera disponible. En attendant la mise à jour, il est recommandé de restreindre l'accès au firmware NWA50AX PRO uniquement aux administrateurs de confiance. Il est également conseillé de surveiller les journaux système pour détecter toute activité suspecte, en particulier les tentatives d'accès à des fichiers non autorisés. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue du trafic réseau peut aider à identifier les tentatives d'exploitation. Après la mise à jour, vérifiez l'intégrité du fichier de configuration et assurez-vous qu'il n'y a pas eu de modifications non autorisées.
Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-6265 is a Path Traversal vulnerability affecting Zyxel NWA50AX PRO firmware versions up to 7.10(ACGE.2), allowing authenticated administrators to access and potentially delete files.
You are affected if you are using Zyxel NWA50AX PRO firmware version 7.10(ACGE.2) or earlier. Check your firmware version against the affected range.
Upgrade your Zyxel NWA50AX PRO firmware to a patched version as soon as it becomes available from Zyxel. Monitor their support website for updates.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Zyxel support website for the latest security advisories and firmware updates related to CVE-2025-6265.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.