Zyxel P660HN-T1A Routers Command Injection Vulnerability — Zyxel P660HN-T1A routers contain a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user and exploited via the remote_host parameter of the ViewLog.asp page.
CVE-2017-18368 is a critical command injection vulnerability in Zyxel P660HN-T1A routers that allows unauthenticated remote attackers to execute arbitrary commands via the remote_host parameter in the ViewLog.asp page. This vulnerability has a CVSS score of 9.0 and known exploits are actively available in the wild, including use by the Mirai botnet variants. The vulnerability requires no authentication, making it trivially exploitable by any attacker with network access to the router's management interface. Organizations using these legacy routers face immediate risk of device compromise, botnet recruitment, and lateral movement into internal networks.
IMMEDIATE ACTIONS:
1. Identify all Zyxel P660HN-T1A routers in your network inventory immediately
2. Restrict access to the web management interface (ViewLog.asp) from untrusted networks using firewall rules
3. Block external access to port 80/443 on these devices at the perimeter firewall
PATCHING GUIDANCE:
4. Update firmware to the latest available version from Zyxel (firmware v3.40(ULM.0)b31 or later addresses this issue)
5. If firmware update is not possible, plan immediate replacement of these end-of-life devices with supported alternatives
COMPENSATING CONTROLS:
6. Place vulnerable routers behind a separate VLAN with strict access controls
7. Implement network segmentation to limit blast radius if a device is compromised
8. Deploy IDS/IPS rules to detect command injection attempts targeting ViewLog.asp
9. Monitor for unusual outbound traffic patterns indicative of botnet C2 communication
DETECTION RULES:
10. Create alerts for HTTP requests containing 'ViewLog.asp' with suspicious remote_host parameter values (e.g., containing semicolons, pipes, backticks)
11. Monitor for unexpected DNS queries or outbound connections from router management IPs
12. Implement Snort/Suricata rule: alert http any any -> any any (msg:"Zyxel P660HN-T1A Command Injection Attempt"; content:"ViewLog.asp"; content:"remote_host"; pcre:"/remote_host=.*[;|`$]/";)
الإجراءات الفورية:
1. تحديد جميع أجهزة التوجيه Zyxel P660HN-T1A في جرد الشبكة فوراً
2. تقييد الوصول إلى واجهة الإدارة عبر الويب (ViewLog.asp) من الشبكات غير الموثوقة باستخدام قواعد جدار الحماية
3. حظر الوصول الخارجي إلى المنفذ 80/443 على هذه الأجهزة عند جدار الحماية المحيطي
إرشادات التصحيح:
4. تحديث البرنامج الثابت إلى أحدث إصدار متاح من Zyxel (الإصدار v3.40(ULM.0)b31 أو أحدث يعالج هذه المشكلة)
5. إذا لم يكن تحديث البرنامج الثابت ممكناً، خطط لاستبدال هذه الأجهزة المنتهية الدعم فوراً ببدائل مدعومة
الضوابط التعويضية:
6. وضع الأجهزة المعرضة للخطر خلف شبكة VLAN منفصلة مع ضوابط وصول صارمة
7. تنفيذ تجزئة الشبكة للحد من نطاق الضرر في حالة اختراق الجهاز
8. نشر قواعد IDS/IPS للكشف عن محاولات حقن الأوامر التي تستهدف ViewLog.asp
9. مراقبة أنماط حركة المرور الصادرة غير العادية التي تشير إلى اتصالات التحكم والسيطرة لشبكات الروبوت
قواعد الكشف:
10. إنشاء تنبيهات لطلبات HTTP التي تحتوي على 'ViewLog.asp' مع قيم معلمة remote_host مشبوهة
11. مراقبة استعلامات DNS غير المتوقعة أو الاتصالات الصادرة من عناوين IP لإدارة أجهزة التوجيه
12. تنفيذ قواعد Snort/Suricata للكشف عن محاولات الاستغلال