<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】Zyxel 防火墻命令注入漏洞

    VSole2022-05-19 08:43:01

    1. 通告信息

    近日,安識科技A-Team團隊監測到一則Zyxel 防火墻命令注入漏洞,漏洞編號:CVE-2022-30525,漏洞威脅等級:嚴重。該漏洞存在于某些Zyxel防火墻版本的 CGI 程序中,允許在未經身份驗證的情況下在受影響設備上以nobody用戶身份執行任意命令。  

    2. 漏洞概述

    CVE-2022-30525

    簡述:Zyxel USG FLEX 是中國 Zyxel 公司的一款防火墻,可以提供靈活的 VPN 選項,為遠程工作和管理提供靈活的安全遠程訪問。

    3. 漏洞危害

    該漏洞存在于某些Zyxel防火墻版本的 CGI 程序中,允許在未經身份驗證的情況下在受影響設備上以nobody用戶身份執行任意命令。

    4. 影響版本

    目前受影響的版本:

    5.00 ≤ Zyxel ≤ 5.21

    5. 解決方案

         當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

    6. 時間軸

    【-】2022年5月18日 安識科技A-Team團隊監測到Zyxel 防火墻命令注入漏洞

    【-】2022年5月18日 安識科技A-Team團隊根據漏洞信息分析

    【-】2022年5月19日 安識科技A-Team團隊發布安全通告

    防火墻注入漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Zyxel發布安全公告,修復了一個存在于部分防火墻版本的CGI程序中的命令注入漏洞漏洞編號:CVE-2022-30525,漏洞威脅等級:嚴重,漏洞評分:9.8。
    近日,安識科技A-Team團隊監測到一則Zyxel 防火墻命令注入漏洞漏洞編號:CVE-2022-30525,漏洞威脅等級:嚴重。該漏洞存在于某些Zyxel防火墻版本的 CGI 程序中,允許在未經身份驗證的情況下在受影響設備上以nobody用戶身份執行任意命令。
    最近研究一些防火墻的一些技術,因為現在大多數服務器都架設了防火墻,所以管理員們一致認為只要有了防火墻,那服務器就是安全的。
    Java和Python這兩種流行的編程語言包含類似的安全漏洞,可以利用這些漏洞發送未經授權的電子郵件并繞過任何防火墻防御。而且,由于這兩個缺陷仍未修補,黑客可以利用這一優勢設計針對關鍵網絡和基礎設施的潛在網絡攻擊行動。
    id=3';對應的sql:select * from table where id=3' 這時sql語句出錯,程序無法正常從數據庫中查詢出數據,就會拋出異常; 加and 1=1 ,URL:xxx.xxx.xxx/xxx.php?id=1' order by 3# 沒有報錯,說明存在3列爆出數據庫:?id=-1' union select 1,group_concat,3 from information_schema.schemata#爆出數據表:?id=1' and extractvalue--+(爆字段)?
    id=1' order by 3# 沒有報錯,說明存在3列。id=-1' union select 1,group_concat,3 from 數據庫名.數據表名--+拓展一些其他函數:system_user() 系統用戶名。updatexml函數:細節問題:extractvalue()基本一樣,改個關鍵字updatexml即可,與extractvalue有個很大的區別實在末尾注入加上,如:,而extractvalue函數末尾不加1(數值)?
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    未經身份驗證的攻擊者可能利用跟蹤為CVE-2021-24295的WordPress插件中的“基于垃圾郵件保護,AntiSpam,FireWall by CleanTalk的基于時間的盲SQL注入”來訪問用戶數據。CVE-2021-24295漏洞是一個高嚴重性問題,已被評為。此外,專家指出,插件代碼具有許多功能,這使得成功執行SQL注入攻擊更加困難。另一個問題與嘗試防止SQL注入使用“ sanitize_text_field”函數有關,并且用戶代理已包含在查詢中的單引號中。此漏洞已通過版本解決,但研究人員建議將其更新為最新版本的插件。
    命令注入漏洞如何讓攻擊者接管機器,以及如何防止這些漏洞。命令注入漏洞可能是應用程序中可能發生的最危險的漏洞之一。當用戶輸入在沒有適當預防措施的情況下直接連接到系統命令中時,就會發生這種情況。讓我們用一個例子來理解。在代碼中調用系統命令假設Web應用程序具有允許用戶通過站點下載網頁的功能。要實現此功能,可以使用Python執行系統命令wget來下載網頁。
    2022年5月4日,Apache發布安全公告,修復了一個 Apache Jena中的XML外部實體注入漏洞漏洞編號:CVE-2022-28890,漏洞威脅等級:中危。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类