【漏洞通告】Zyxel 防火墙命令注入漏洞(CVE-2022-30525)
发布时间 2022-05-130x00 漏洞概述
CVE ID | CVE-2022-30525 | 发现时间 | 2022-05-13 |
类 型 | 命令注入 | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 低 | 用户交互 | 无 |
PoC/EXP | 是 | 在野利用 |
0x01 漏洞详情
2022 年 5 月 12 日,Zyxel(合勤)发布安全公告,修复了其防火墙设备中未经身份验证的远程命令注入漏洞(CVE-2022-30525),该漏洞的CVSS评分为9.8。
该漏洞存在于某些Zyxel防火墙版本的 CGI 程序中,允许在未经身份验证的情况下在受影响设备上以nobody用户身份执行任意命令。
图片来源:互联网
目前该漏洞的细节已经公开披露,且相应的Metasploit 模块已经发布,成功利用可以实现文件修改和操作系统命令执行,以获得对网络的初始访问权限并实现横向移动到内部系统。
图片来源:互联网
根据调查,目前仍有16,000多个易受攻击的设备暴露在互联网上。鉴于该漏洞的公共利用已经发布,建议受影响用户立即应用补丁。
0x02 安全建议
目前Zyxel已经修复了此漏洞,受影响用户可以升级更新到ZLD V5.30。无法立即更新的用户,可以禁用对受影响产品的管理 Web 界面的 WAN 访问以缓解此漏洞。
受影响的型号 | 受影响的固件版本 | 补丁版本 |
USG FLEX 100(W)、200、500、700 | ZLD V5.00 -ZLD V5.21 Patch 1 | ZLD V5.30 |
USG FLEX 50(W) / USG20(W)-VPN | ZLD V5.10 - ZLD V5.21 Patch 1 | ZLD V5.30 |
ATP系列 | ZLD V5.10 - ZLD V5.21 Patch 1 | ZLD V5.30 |
VPN系列 | ZLD V4.60 - ZLD V5.21 Patch 1 | ZLD V5.30 |
下载链接:
https://www.zyxel.com/support/download_landing.shtml
0x03 参考链接
https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml
https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/
https://www.bleepingcomputer.com/news/security/zyxel-silently-fixes-critical-rce-vulnerability-in-firewall-products/
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-05-13 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: