Platform
zyxel
Component
nwa50ax-pro-firmware
Opgelost in
7.10.1
CVE-2025-6265 beschrijft een Path Traversal kwetsbaarheid in de file_upload-cgi CGI program van de Zyxel NWA50AX PRO firmware. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met administrator privileges in staat om specifieke directories te benaderen en bestanden te verwijderen op het getroffen apparaat. De kwetsbaarheid treft firmware versies 7.10(ACGE.2) en eerder. Een patch is beschikbaar en wordt aanbevolen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op de Zyxel NWA50AX PRO. Een aanvaller kan configuratiebestanden verwijderen, waardoor de functionaliteit van het apparaat wordt aangetast of zelfs onbruikbaar wordt. Verder kan de aanvaller mogelijk andere bestanden benaderen die gevoelige informatie bevatten, zoals wachtwoorden of netwerkconfiguraties. De impact is significant omdat het apparaat vaak wordt gebruikt voor het beheer van draadloze netwerken, waardoor een compromis de beveiliging van het gehele netwerk kan bedreigen. Dit is vergelijkbaar met scenario's waarbij configuratiebestanden worden aangepast om ongeautoriseerde toegang te verkrijgen.
CVE-2025-6265 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er is momenteel geen bevestigde melding van actieve exploitatie, maar de publicatie van de kwetsbaarheid en de relatief eenvoudige aard van Path Traversal kwetsbaarheden vergroten de kans op toekomstige exploitatie. De KEV status is momenteel onbekend. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.
• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../).
• linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions.
• generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.
# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.14% (34% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de Zyxel NWA50AX PRO firmware naar een beveiligde versie. Controleer de Zyxel website voor de meest recente firmware release. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de toegang tot de file_upload-cgi CGI program via een firewall of access control list (ACL) helpen. Implementeer strikte authenticatie en autorisatiecontroles voor administrator accounts. Monitor de logbestanden van het apparaat op verdachte activiteiten, zoals ongebruikelijke bestandstoegangspogingen. Na de upgrade, verifieer de correcte werking van het apparaat en de netwerkconnectiviteit.
Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-6265 is a Path Traversal vulnerability affecting Zyxel NWA50AX PRO firmware versions up to 7.10(ACGE.2), allowing authenticated administrators to access and potentially delete files.
You are affected if you are using Zyxel NWA50AX PRO firmware version 7.10(ACGE.2) or earlier. Check your firmware version against the affected range.
Upgrade your Zyxel NWA50AX PRO firmware to a patched version as soon as it becomes available from Zyxel. Monitor their support website for updates.
Currently, there are no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the Zyxel support website for the latest security advisories and firmware updates related to CVE-2025-6265.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.