Zyxel防火墙漏洞使商业网络容易被滥用CVE-2022-2030,CVE-2022-30525,CVE-2022-30526

Zyxel在发现两个使业务网络容易被利用的安全漏洞后,已为其多个防火墙产品发布了补丁。首先是CVE-2022-2030,这是一些Zyxel防火墙的通用网关接口(GLI)程序中的一个经过身份验证的目录遍历漏洞。这是由处理不当的URL中的特定字符序列引起的。第二个漏洞CVE-2022-30526是在某些防火墙版本的命令行界面(CLI)中发现的本地权限提升(LPE)漏洞。如果未修补,该漏洞可能允许本地攻击者在易受攻击的设备上的某些目录中以root权限执行某些操作系统命令。

Rapid7的安全研究人员发现了影响Zyxel防火墙的权限提升问题。该漏洞允许低权限用户(例如nobody)在受影响的防火墙上升级为root。

正如Rapid7在7月19日的一篇技术博客文章中所解释的那样,攻击者可以通过利用CVE-2022-30525在防火墙上建立shell访问权限——这是由同一研究人员发现并在今年早些时候由Zyxel修复的一个单独的错误。

幸运的是,这个最新漏洞的严重性已经通过对先前修复的强烈采用而得到缓解。

Rapid7的首席安全研究员Jake Baines说:“CVE-2022-30526是没有用的,除非你能够将它与CVE-2022-30525之类的漏洞链接起来。”

他补充说:“我们很高兴地报告,我们看到CVE-2022-30525补丁的使用率非常高,因此Zyxel的CVE-2022-30526补丁几乎纯粹是一种防御措施 - 至少在另一个远程代码执行之前在他们的防火墙中发现了漏洞。那么补丁就会得到回报。”

路径遍历问题是由HN Security的意大利安全研究员Maurizio Agazzini发现的。

“我们同意Zyxel在8月中旬左右发布该漏洞的更多细节,以便让他们的客户有时间修补所有系统,”Agazzini告诉我们。

最新的漏洞影响多个 Zyxel 防火墙的各种版本,包括 USG Flex、ATP 系列、VPN 系列和 USG ZyWall。

下表列出了每个产品线的易受攻击版本:

固件补丁现在可用。“建议用户安装它们以获得最佳保护,”Zyxel说。

发表评论

评论已关闭。

相关文章