【漏洞通告】Zyxel防火墙命令注入漏洞(CVE-2022-30525)

admin 2022年5月15日01:53:45安全漏洞评论20 views769字阅读2分33秒阅读模式

【漏洞通告】Zyxel防火墙命令注入漏洞(CVE-2022-30525)


漏洞名称

Zyxel防火墙命令注入漏洞

组件名称

Zyxel防火墙

影响范围

ATP系列固件:5.10-5.21 Patch 1

VPN系列固件:4.60-5.21 Patch 1

USG FLEX 100(W)、200、500、700:5.00-5.21 Patch 1

USG FLEX 50(W)/USG20(W)-VPN:5.10-5.21 Patch 1

漏洞类型

命令注入

利用条件

1、用户认证:不需要用户认证
2、前置条件:默认配置

3、触发方式:远程


漏洞分析
01
组件介绍

ZyXEL USG FLEX 等都是中国台湾合勤(ZyXEL)公司的防火墙产品。

02
漏洞描述

该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。

修复建议
01
官方修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:ZLD V5.30。下载链接如下:

https://www.zyxel.com/support/download_landing.shtml



02
临时修复建议

禁用对受影响产品的管理Web界面的 WAN 访问。


声明
      本安全公告仅用来描述可能存在的安全问题,云科攻防实验室不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,云科攻防实验室以及安全公告作者不为此承担任何责任。            
      云科攻防实验室拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经云科攻防实验室允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

【漏洞通告】Zyxel防火墙命令注入漏洞(CVE-2022-30525)

原文始发于微信公众号(云科攻防实验室):【漏洞通告】Zyxel防火墙命令注入漏洞(CVE-2022-30525)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月15日01:53:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞通告】Zyxel防火墙命令注入漏洞(CVE-2022-30525) http://cn-sec.com/archives/1007613.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: