<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    嚴重 | Zyxel防火墻命令注入漏洞

    VSole2022-05-13 15:03:11

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    公開

    公開

    未知

    未知

    0x02

    漏洞描述

    ZyXEL USG FLEX 等都是中國臺灣合勤(ZyXEL)公司的防火墻產品。

    2022年5月12日, Zyxel發布安全公告,修復了一個存在于部分防火墻版本的CGI程序中的命令注入漏洞。漏洞編號:CVE-2022-30525,漏洞威脅等級:嚴重,漏洞評分:9.8。

    Zyxel 防火墻中的命令注入漏洞

    Zyxel 防火墻中的命令注入漏洞

    漏洞編號

    CVE-2022-30525 

    漏洞類型

    命令注入

    漏洞等級

    嚴重(9.8)

    公開狀態

    公開

    在野利用

    未知

    漏洞描述

    該漏洞存在于某些Zyxel防火墻版本的 CGI 程序中,允許在未經身份驗證的情況下在受影響設備上以nobody用戶身份執行任意命令。

    0x03

    漏洞等級

    嚴重(9.8)

    0x04

    影響版本

    ATP系列固件:5.10-5.21 Patch 1

    VPN系列固件:4.60-5.21 Patch 1

    USG FLEX 100(W)、200、500、700:5.00-5.21 Patch 1

    USG FLEX 50(W)/USG20(W)-VPN:5.10-5.21 Patch 1

    0x05

    修復建議

    臨時防護方案

    禁用對受影響產品的管理Web界面的 WAN 訪問。

    正式防護方案

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:ZLD V5.30。下載鏈接如下:

    https://www.zyxel.com/support/download_landing.shtml

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    防火墻注入漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Zyxel發布安全公告,修復了一個存在于部分防火墻版本的CGI程序中的命令注入漏洞漏洞編號:CVE-2022-30525,漏洞威脅等級:嚴重,漏洞評分:9.8。
    近日,安識科技A-Team團隊監測到一則Zyxel 防火墻命令注入漏洞漏洞編號:CVE-2022-30525,漏洞威脅等級:嚴重。該漏洞存在于某些Zyxel防火墻版本的 CGI 程序中,允許在未經身份驗證的情況下在受影響設備上以nobody用戶身份執行任意命令。
    最近研究一些防火墻的一些技術,因為現在大多數服務器都架設了防火墻,所以管理員們一致認為只要有了防火墻,那服務器就是安全的。
    Java和Python這兩種流行的編程語言包含類似的安全漏洞,可以利用這些漏洞發送未經授權的電子郵件并繞過任何防火墻防御。而且,由于這兩個缺陷仍未修補,黑客可以利用這一優勢設計針對關鍵網絡和基礎設施的潛在網絡攻擊行動。
    id=3';對應的sql:select * from table where id=3' 這時sql語句出錯,程序無法正常從數據庫中查詢出數據,就會拋出異常; 加and 1=1 ,URL:xxx.xxx.xxx/xxx.php?id=1' order by 3# 沒有報錯,說明存在3列爆出數據庫:?id=-1' union select 1,group_concat,3 from information_schema.schemata#爆出數據表:?id=1' and extractvalue--+(爆字段)?
    id=1' order by 3# 沒有報錯,說明存在3列。id=-1' union select 1,group_concat,3 from 數據庫名.數據表名--+拓展一些其他函數:system_user() 系統用戶名。updatexml函數:細節問題:extractvalue()基本一樣,改個關鍵字updatexml即可,與extractvalue有個很大的區別實在末尾注入加上,如:,而extractvalue函數末尾不加1(數值)?
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    未經身份驗證的攻擊者可能利用跟蹤為CVE-2021-24295的WordPress插件中的“基于垃圾郵件保護,AntiSpam,FireWall by CleanTalk的基于時間的盲SQL注入”來訪問用戶數據。CVE-2021-24295漏洞是一個高嚴重性問題,已被評為。此外,專家指出,插件代碼具有許多功能,這使得成功執行SQL注入攻擊更加困難。另一個問題與嘗試防止SQL注入使用“ sanitize_text_field”函數有關,并且用戶代理已包含在查詢中的單引號中。此漏洞已通過版本解決,但研究人員建議將其更新為最新版本的插件。
    命令注入漏洞如何讓攻擊者接管機器,以及如何防止這些漏洞。命令注入漏洞可能是應用程序中可能發生的最危險的漏洞之一。當用戶輸入在沒有適當預防措施的情況下直接連接到系統命令中時,就會發生這種情況。讓我們用一個例子來理解。在代碼中調用系統命令假設Web應用程序具有允許用戶通過站點下載網頁的功能。要實現此功能,可以使用Python執行系統命令wget來下載網頁。
    2022年5月4日,Apache發布安全公告,修復了一個 Apache Jena中的XML外部實體注入漏洞漏洞編號:CVE-2022-28890,漏洞威脅等級:中危。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类