Une faille dangereuse (CVE-2025-9133) a Ă©tĂ© identifiĂ©e dans les dispositifs de la sĂ©rie Zyxel ATP/USG : mĂȘme avec lâauthentification Ă deux facteurs activĂ©e, un attaquant disposant de creds (ayant franchi seulement la 1Êłá” Ă©tape du 2FA) peut potentiellement contourner les contrĂŽles dâaccĂšs et accĂ©der Ă la configuration complĂšte du systĂšme.
En envoyant une commande commençant par un élément autorisé (ex : show version), puis en enchaßnant ;show running-config, la validation ne détecte pas la seconde commande et la base entiÚre est exposée.
Rainpwn
Impact : divulgation de mots de passe, clĂ©s, configurations rĂ©seau â câest un accĂšs potentiel complet Ă lâappareil.
Rainpwn
Recommandations : appliquer rapidement les correctifs proposĂ©s par Zyxel, bloquer les chaĂźnes de commandes (; ou pipeline), renforcer lâautorisation per-commande.
Rainpwn
Si vous gĂ©rez ou utilisez une Zyxel ATP/USG : vĂ©rifiez que vous ĂȘtes Ă jour, restreignez lâaccĂšs Ă lâinterface dâadministration, et surveillez toute activitĂ© suspecte.
âŹïž
2025-08-15 : ZYXEL a été informé de la vulnérabilité
2025-08-15 : ZYXEL a accusé réception de mon rapport de vulnérabilité.
2025-08-19 : ZYXEL a attribuĂ© lâidentifiant CVE-2025-9133 aux problĂšmes signalĂ©s et mâa informĂ© de son intention de publier un avis de sĂ©curitĂ© le 30 septembre 2025.
2025-09-08 : ZYXEL a demandĂ© de reporter la divulgation publique au 21 octobre 2025, car le correctif du firmware devait ĂȘtre publiĂ© le 20 octobre 2025. Cela devait permettre aux utilisateurs dâappliquer la mise Ă jour et de sĂ©curiser leurs systĂšmes avant la divulgation de la faille.
2025-10-21 : ZYXEL a publié son avis de sécurité, conformément au calendrier de divulgation coordonnée.
âŹïž
CVE-2025-9133: Configuration Exposure via Authorization Bypass
đ
https://rainpwn.blog/blog/cve-2025-9133/
đ©čâŹïž
"The missing authorization vulnerability in certain ZLD firewall versions could allow a semi-authenticated attackerâwho has completed only the first stage of the two-factor authentication (2FA) processâto view and download the system configuration from an affected device."
âŹïž
"Zyxel security advisory for post-authentication command injection and missing authorization vulnerabilities in ZLD firewalls"
đ
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-and-missing-authorization-vulnerabilities-in-zld-firewalls-10-21-2025
đâŹïž
https://cve.circl.lu/vuln/CVE-2025-9133
https://nvd.nist.gov/vuln/detail/CVE-2025-9133