Zyxel 防火墙未经身份验证的远程命令注入(CVE-2022-30525)
目录
漏洞说明
ZyXEL USG FLEX 等都是中国台湾合勤(ZyXEL)公司的防火墙产品。2022年5月12日, Zyxel发布安全公告,修复了一个存在于部分防火墙版本的CGI程序中的命令注入漏洞。漏洞编号:CVE-2022-30525,漏洞威胁等级:严重,漏洞评分:9.8。
该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。
影响范围
ATP系列固件:5.10-5.21 Patch 1
VPN系列固件:4.60-5.21 Patch 1
USG FLEX 100(W)、200、500、700:5.00-5.21 Patch 1
USG FLEX 50(W)/USG20(W)-VPN:5.10-5.21 Patch 1
漏洞复现
出现漏洞的文件为 lib_wan_settings.py
下的 setWanPortSt
方法,从源码里可以看到拼接的参数为 mtu
, 随后直接 os.system
命令执行
手工验证:
POC:
其中mtu
参数后面为要执行的命令
|
|
反弹Shell:
|
|
批量验证:
脚本地址:https://github.com/shuai06/CVE-2022-30525
修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:ZLD V5.30。
下载链接如下:https://www.zyxel.com/support/download_landing.shtml