【漏洞通告】Zyxel 防火墻命令注入漏洞(CVE-2022-30525)
發布時間 2022-05-130x00 漏洞概述
CVE ID | CVE-2022-30525 | 發現時間 | 2022-05-13 |
類 型 | 命令注入 | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 用戶交互 | 無 |
PoC/EXP | 是 | 在野利用 |
0x01 漏洞詳情
2022 年 5 月 12 日,Zyxel(合勤)發布安全公告,修復了其防火墻設備中未經身份驗證的遠程命令注入漏洞(CVE-2022-30525),該漏洞的CVSS評分為9.8。
該漏洞存在于某些Zyxel防火墻版本的 CGI 程序中,允許在未經身份驗證的情況下在受影響設備上以nobody用戶身份執行任意命令。
圖片來源:互聯網
目前該漏洞的細節已經公開披露,且相應的Metasploit 模塊已經發布,成功利用可以實現文件修改和操作系統命令執行,以獲得對網絡的初始訪問權限并實現橫向移動到內部系統。
圖片來源:互聯網
根據調查,目前仍有16,000多個易受攻擊的設備暴露在互聯網上。鑒于該漏洞的公共利用已經發布,建議受影響用戶立即應用補丁。
0x02 安全建議
目前Zyxel已經修復了此漏洞,受影響用戶可以升級更新到ZLD V5.30。無法立即更新的用戶,可以禁用對受影響產品的管理 Web 界面的 WAN 訪問以緩解此漏洞。
受影響的型號 | 受影響的固件版本 | 補丁版本 |
USG FLEX 100(W)、200、500、700 | ZLD V5.00 -ZLD V5.21 Patch 1 | ZLD V5.30 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V5.10 - ZLD V5.21 Patch 1 | ZLD V5.30 |
ATP系列 | ZLD V5.10 - ZLD V5.21 Patch 1 | ZLD V5.30 |
VPN系列 | ZLD V4.60 - ZLD V5.21 Patch 1 | ZLD V5.30 |
下載鏈接:
https://www.zyxel.com/support/download_landing.shtml
0x03 參考鏈接
https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml
https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/
https://www.bleepingcomputer.com/news/security/zyxel-silently-fixes-critical-rce-vulnerability-in-firewall-products/
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-05-13 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: