【漏洞预警】Zyxel 防火墙命令注入漏洞

VSole2022-05-19 08:43:01

1. 通告信息

近日,安识科技A-Team团队监测到一则Zyxel 防火墙命令注入漏洞,漏洞编号:CVE-2022-30525,漏洞威胁等级:严重。该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。  

2. 漏洞概述

CVE-2022-30525

简述:Zyxel USG FLEX 是中国 Zyxel 公司的一款防火墙,可以提供灵活的 VPN 选项,为远程工作和管理提供灵活的安全远程访问。

3. 漏洞危害

该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。

4. 影响版本

目前受影响的版本:

5.00 ≤ Zyxel ≤ 5.21

5. 解决方案

     当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

6. 时间轴

【-】2022年5月18日 安识科技A-Team团队监测到Zyxel 防火墙命令注入漏洞

【-】2022年5月18日 安识科技A-Team团队根据漏洞信息分析

【-】2022年5月19日 安识科技A-Team团队发布安全通告

防火墙注入漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
Zyxel发布安全公告,修复了一个存在于部分防火墙版本的CGI程序中的命令注入漏洞漏洞编号:CVE-2022-30525,漏洞威胁等级:严重,漏洞评分:9.8。
近日,安识科技A-Team团队监测到一则Zyxel 防火墙命令注入漏洞漏洞编号:CVE-2022-30525,漏洞威胁等级:严重。该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。
最近研究一些防火墙的一些技术,因为现在大多数服务器都架设了防火墙,所以管理员们一致认为只要有了防火墙,那服务器就是安全的。
Java和Python这两种流行的编程语言包含类似的安全漏洞,可以利用这些漏洞发送未经授权的电子邮件并绕过任何防火墙防御。而且,由于这两个缺陷仍未修补,黑客可以利用这一优势设计针对关键网络和基础设施的潜在网络攻击行动。
id=3';对应的sql:select * from table where id=3' 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常; 加and 1=1 ,URL:xxx.xxx.xxx/xxx.php?id=1' order by 3# 没有报错,说明存在3列爆出数据库:?id=-1' union select 1,group_concat,3 from information_schema.schemata#爆出数据表:?id=1' and extractvalue--+(爆字段)?
id=1' order by 3# 没有报错,说明存在3列。id=-1' union select 1,group_concat,3 from 数据库名.数据表名--+拓展一些其他函数:system_user() 系统用户名。updatexml函数:细节问题:extractvalue()基本一样,改个关键字updatexml即可,与extractvalue有个很大的区别实在末尾注入加上,如:,而extractvalue函数末尾不加1(数值)?
file=2663◆测试环境:Ubuntu 18.04根据漏洞描述可得到几个关键词:远程命令执行、/lan.jsp页面、Device Name 参数、HTTP、POST、get set cpp。这里应该是一个POST请求提交数据。在文件系统中查找关键词并没有发现名为“get_set.ccp”的文件,没有“get_set.ccp”文件,这个URL应该是交给后端处理,处理好之后将结果返回给用户。在复现这个漏洞中发现2022年刚披露的信息和2023年有所不同,2022年的描述更具体,2023的变得模糊一些。刚开始以为是为了保护厂商,避免提示太明显容易被利用。
未经身份验证的攻击者可能利用跟踪为CVE-2021-24295的WordPress插件中的“基于垃圾邮件保护,AntiSpam,FireWall by CleanTalk的基于时间的盲SQL注入”来访问用户数据。CVE-2021-24295漏洞是一个高严重性问题,已被评为。此外,专家指出,插件代码具有许多功能,这使得成功执行SQL注入攻击更加困难。另一个问题与尝试防止SQL注入使用“ sanitize_text_field”函数有关,并且用户代理已包含在查询中的单引号中。此漏洞已通过版本解决,但研究人员建议将其更新为最新版本的插件。
命令注入漏洞如何让攻击者接管机器,以及如何防止这些漏洞。命令注入漏洞可能是应用程序中可能发生的最危险的漏洞之一。当用户输入在没有适当预防措施的情况下直接连接到系统命令中时,就会发生这种情况。让我们用一个例子来理解。在代码中调用系统命令假设Web应用程序具有允许用户通过站点下载网页的功能。要实现此功能,可以使用Python执行系统命令wget来下载网页。
2022年5月4日,Apache发布安全公告,修复了一个 Apache Jena中的XML外部实体注入漏洞漏洞编号:CVE-2022-28890,漏洞威胁等级:中危。
VSole
网络安全专家