平台
zyxel
组件
nwa50ax-pro-firmware
修复版本
7.10.1
CVE-2025-6265 描述了 Zyxel NWA50AX PRO 设备中 file_upload-cgi CGI 程序中的路径遍历漏洞。该漏洞允许具有管理员权限的认证攻击者访问设备上的特定目录并删除文件,包括关键的配置文件。受影响的版本包括 7.10(ACGE.2) 及更早版本。目前,Zyxel 尚未发布官方修复版本,建议采取缓解措施。
攻击者利用此路径遍历漏洞,可以绕过访问控制,读取或删除设备上的敏感文件。最严重的后果是攻击者可以删除配置信息,导致设备无法正常工作,甚至完全失效。攻击者可能通过构造恶意的文件上传请求,利用 .. 序列来访问任意文件路径。如果攻击者能够删除或修改配置信息,他们可能能够完全控制受影响的设备,并进行进一步的恶意活动,例如篡改网络设置、窃取敏感数据或发起其他攻击。此漏洞的潜在影响范围包括网络中断、数据泄露和设备被劫持。
该漏洞已公开披露,且由于其易于利用的特性,可能存在被恶意利用的风险。目前尚未观察到大规模的利用活动,但建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞的描述表明攻击者可以通过简单的文件上传请求来利用该漏洞。
Organizations utilizing Zyxel NWA50AX PRO access points running firmware versions 7.10(ACGE.2) or earlier are at risk. This includes businesses relying on these access points for Wi-Fi connectivity, particularly those with limited security expertise or those who have not diligently applied firmware updates.
• zyxel: Examine access logs for unusual file upload requests containing path traversal sequences (e.g., ../).
• linux / server: Use lsof to monitor file access patterns and identify any unexpected file modifications or deletions.
• generic web: Monitor web server access logs for requests targeting the file_upload-cgi endpoint with suspicious parameters.
# Example: grep for path traversal attempts in access logs
grep '..\/' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.14% (34% 百分位)
CISA SSVC
CVSS 向量
由于 Zyxel 尚未发布官方修复版本,建议采取以下缓解措施。首先,限制对 file_upload-cgi CGI 程序的访问,仅允许授权用户访问。其次,实施严格的文件上传验证,防止攻击者上传包含恶意路径序列的文件。可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止恶意的文件上传请求。此外,定期备份配置信息,以便在发生意外情况时能够快速恢复。最后,密切监控设备日志,及时发现异常活动。
Actualice el firmware de su dispositivo Zyxel NWA50AX PRO a una versión posterior a 7.10(ACGE.2) para corregir la vulnerabilidad de path traversal. Consulte el sitio web de Zyxel para obtener la última versión del firmware y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-6265 描述了 Zyxel NWA50AX PRO 设备中 file_upload-cgi CGI 程序中的路径遍历漏洞,允许攻击者访问和删除文件。
如果您的 Zyxel NWA50AX PRO 设备运行 7.10(ACGE.2) 或更早版本固件,则可能受到影响。
由于尚未发布官方修复版本,建议采取缓解措施,如限制访问和实施文件上传验证。
目前尚未观察到大规模的利用活动,但建议尽快采取缓解措施以降低风险。
请访问 Zyxel 官方网站或安全公告页面,搜索 CVE-2025-6265 以获取最新信息。