0x00 漏洞概述
CVE ID |
CVE-2022-30525 |
发现时间 |
2022-05-13 |
类 型 |
命令注入 |
等 级 |
严重 |
远程利用 |
是 |
影响范围 |
|
攻击复杂度 |
低 |
用户交互 |
无 |
PoC/EXP |
是 |
在野利用 |
0x01 漏洞详情
2022 年 5 月 12 日,Zyxel(合勤)发布安全公告,修复了其防火墙设备中未经身份验证的远程命令注入漏洞(CVE-2022-30525),该漏洞的CVSS评分为9.8。
该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。
目前该漏洞的细节已经公开披露,且相应的Metasploit 模块已经发布,成功利用可以实现文件修改和操作系统命令执行,以获得对网络的初始访问权限并实现横向移动到内部系统。
根据调查,目前仍有16,000多个易受攻击的设备暴露在互联网上。鉴于该漏洞的公共利用已经发布,建议受影响用户立即应用补丁。
0x02 安全建议
目前Zyxel已经修复了此漏洞,受影响用户可以升级更新到ZLD V5.30。无法立即更新的用户,可以禁用对受影响产品的管理 Web 界面的 WAN 访问以缓解此漏洞。
受影响的型号 |
受影响的固件版本 |
补丁版本 |
USG FLEX 100(W)、200、500、700 |
ZLD V5.00 -ZLD V5.21 Patch 1 |
ZLD V5.30 |
USG FLEX 50(W) / USG20(W)-VPN |
ZLD V5.10 - ZLD V5.21 Patch 1 |
ZLD V5.30 |
ATP系列 |
ZLD V5.10 - ZLD V5.21 Patch 1 |
ZLD V5.30 |
VPN系列 |
ZLD V4.60 - ZLD V5.21 Patch 1 |
ZLD V5.30 |
下载链接:
https://www.zyxel.com/support/download_landing.shtml
0x03 参考链接
https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml
https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/
https://www.bleepingcomputer.com/news/security/zyxel-silently-fixes-critical-rce-vulnerability-in-firewall-products/
0x04 版本信息
版本 |
日期 |
修改内容 |
V1.0 |
2022-05-13 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】Zyxel 防火墙命令注入漏洞(CVE-2022-30525)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论