Zyxel NWA50AX PRO फ़र्मवेयर संस्करण 7.10(ACGE.2) और उससे पहले के file_upload-cgi CGI प्रोग्राम में एक पाथ ट्रावर्सल भेद्यता, प्रमाणित हमलावर को व्यवस्थापक विशेषाधिकारों के साथ
प्लेटफ़ॉर्म
zyxel
घटक
nwa50ax-pro-firmware
में ठीक किया गया
7.10.1
CVE-2025-6265 एक पथ पारगमन भेद्यता है जो Zyxel NWA50AX PRO फ़र्मवेयर में पाई गई है। यह भेद्यता प्रमाणित हमलावरों को प्रशासक विशेषाधिकारों के साथ विशिष्ट निर्देशिकाओं तक पहुँचने और फ़ाइलों को हटाने की अनुमति दे सकती है, जैसे कि कॉन्फ़िगरेशन फ़ाइल। यह भेद्यता संस्करण 7.10(ACGE.2) और उससे पहले के फ़र्मवेयर को प्रभावित करती है। Zyxel ने इस समस्या के लिए एक पैच जारी किया है।
प्रभाव और हमले की स्थितियाँ
इस भेद्यता का फायदा उठाकर, एक हमलावर Zyxel NWA50AX PRO डिवाइस पर कॉन्फ़िगरेशन फ़ाइल सहित महत्वपूर्ण फ़ाइलों को हटा सकता है। इससे डिवाइस की कार्यक्षमता बाधित हो सकती है, डेटा हानि हो सकती है, और संभावित रूप से हमलावर को डिवाइस पर अधिक नियंत्रण प्राप्त करने की अनुमति मिल सकती है। यह भेद्यता नेटवर्क पर अन्य उपकरणों के लिए भी खतरा पैदा कर सकती है यदि हमलावर डिवाइस का उपयोग अन्य प्रणालियों तक पहुँचने के लिए लॉन्चिंग पैड के रूप में कर सकता है। पथ पारगमन भेद्यताएँ अक्सर अन्य भेद्यताओं के साथ मिलकर उपयोग की जाती हैं, जिससे हमलावर को सिस्टम तक अनधिकृत पहुँच प्राप्त करने की अनुमति मिलती है।
शोषण संदर्भ
CVE-2025-6265 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और संभावित प्रभाव को देखते हुए, यह शोषण के लिए एक आकर्षक लक्ष्य हो सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, PoC का विकास संभव है। NVD और CISA द्वारा प्रकाशन की तारीखें 2025-07-15 हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.
पहचान के चरणअनुवाद हो रहा है…
• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../).
• linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions.
• generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.
# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.logहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2025-6265 को कम करने के लिए, Zyxel द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है ताकि पथ पारगमन हमलों को रोका जा सके। WAF नियमों को कॉन्फ़िगर किया जाना चाहिए ताकि फ़ाइल अपलोड अनुरोधों को मान्य किया जा सके और अनधिकृत फ़ाइल एक्सेस को अवरुद्ध किया जा सके। इसके अतिरिक्त, डिवाइस पर अनावश्यक फ़ाइलों और निर्देशिकाओं तक पहुँच को सीमित करने के लिए एक्सेस नियंत्रण सूचियों (ACL) को लागू किया जाना चाहिए। अपग्रेड के बाद, यह सत्यापित करें कि फ़र्मवेयर सफलतापूर्वक अपडेट हो गया है और डिवाइस सामान्य रूप से कार्य कर रहा है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-6265 — पथ पारगमन भेद्यता Zyxel NWA50AX PRO में क्या है?
CVE-2025-6265 Zyxel NWA50AX PRO फ़र्मवेयर में एक पथ पारगमन भेद्यता है जो प्रमाणित हमलावरों को विशिष्ट फ़ाइलों तक पहुँचने और हटाने की अनुमति देती है।
क्या मैं CVE-2025-6265 से Zyxel NWA50AX PRO में प्रभावित हूँ?
यदि आप Zyxel NWA50AX PRO फ़र्मवेयर संस्करण 7.10(ACGE.2) या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं Zyxel NWA50AX PRO में CVE-2025-6265 को कैसे ठीक करूँ?
Zyxel द्वारा जारी किए गए नवीनतम फ़र्मवेयर संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें।
क्या CVE-2025-6265 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2025-6265 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।
मैं CVE-2025-6265 के लिए आधिकारिक Zyxel सलाहकार कहाँ पा सकता हूँ?
Zyxel की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार पृष्ठ देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।