Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2022-0342

Опубликовано: 28 мар. 2022
Источник: nvd
CVSS3: 9.8
CVSS2: 7.5
EPSS Критический

Описание

An authentication bypass vulnerability in the CGI program of Zyxel USG/ZyWALL series firmware versions 4.20 through 4.70, USG FLEX series firmware versions 4.50 through 5.20, ATP series firmware versions 4.32 through 5.20, VPN series firmware versions 4.30 through 5.20, and NSG series firmware versions V1.20 through V1.33 Patch 4, which could allow an attacker to bypass the web authentication and obtain administrative access of the device.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:zyxel:usg40_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:usg40:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:zyxel:usg40w_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:usg40w:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:zyxel:usg60_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:usg60:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:zyxel:usg60w_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:usg60w:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:zyxel:zywall_110_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:zywall_110:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:zyxel:zywall_310_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:zywall_310:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:zyxel:zywall_1100_firmware:*:*:*:*:*:*:*:*
Версия от 4.20 (включая) до 4.71 (исключая)
cpe:2.3:h:zyxel:zywall_1100:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:zyxel:usg_flex_100_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:usg_flex_100:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:zyxel:usg_flex_200_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:zyxel:usg_flex_500_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:zyxel:usg_flex_100w_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:zyxel:usg_flex_700_firmware:*:*:*:*:*:*:*:*
Версия от 4.50 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:zyxel:atp700_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:*
Версия от 4.32 (включая) до 5.20 (включая)
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.21 (исключая)
cpe:2.3:h:zyxel:vpn50:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.21 (исключая)
cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.21 (исключая)
cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:*
Версия от 4.30 (включая) до 5.21 (исключая)
cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

Одно из

cpe:2.3:o:zyxel:nsg300_firmware:*:*:*:*:*:*:*:*
Версия от 1.20 (включая) до 1.33 (исключая)
cpe:2.3:o:zyxel:nsg300_firmware:1.33:-:*:*:*:*:*:*
cpe:2.3:o:zyxel:nsg300_firmware:1.33:p4:*:*:*:*:*:*
cpe:2.3:h:zyxel:nsg300:-:*:*:*:*:*:*:*

EPSS

Процентиль: 100%
0.91427
Критический

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-287
CWE-287

Связанные уязвимости

CVSS3: 9.8
github
почти 4 года назад

An authentication bypass vulnerability in the CGI program of Zyxel USG/ZyWALL series firmware versions 4.20 through 4.70, USG FLEX series firmware versions 4.50 through 5.20, ATP series firmware versions 4.32 through 5.20, VPN series firmware versions 4.30 through 5.20, and NSG series firmware versions V1.20 through V1.33 Patch 4, which could allow an attacker to bypass the web authentication and obtain administrative access of the device.

CVSS3: 9.8
fstec
около 4 лет назад

Уязвимость интерфейса Common Gateway Interface (CGI) микропрограммного обеспечения сетевых устройств ZyXEL USG, USG FLEX, ATP, ZyWALL, VPN и NSG, позволяющая нарушителю обойти процесс аутентификации и повысить свои привилегии

EPSS

Процентиль: 100%
0.91427
Критический

9.8 Critical

CVSS3

7.5 High

CVSS2

Дефекты

CWE-287
CWE-287