Уязвимость BDU:2022-04573

Дата: 19.07.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04573.

Наименование уязвимости: Уязвимость интерфейса командной строки (CLI) межсетевых экранов Zyxell USG FLEX, ATP и VPN, позволяющая нарушителю выполнять произвольные команды с root-привилегиями.

Описание уязвимости: Уязвимость интерфейса командной строки (CLI) межсетевых экранов Zyxell USG FLEX, ATP и VPN связана с возможностью перезаписи файлов с произвольным содержимым. Эксплуатация уязвимости может позволить нарушителю выполнять произвольные команды с root-привилегиями
Уязвимое ПО: ПО сетевого программно-аппаратного средства Zyxel Communications Corp. ATP от 4.32 до 5.31 | Микропрограммный код Zyxel Communications Corp. VPN от 4.30 до 5.31 | ПО сетевого программно-аппаратного средства Zyxel Communications Corp. USG от 4.09 до 4.72 | ПО сетевого программно-аппаратного средства Zyxel Communications Corp. ZyWALL от 4.09 до 4.72 | ПО сетевого программно-аппаратного средства Zyxel Communications Corp. USG FLEX 50(W) от 4.16 до 5.31 | ПО сетевого программно-аппаратного средства Zyxel Communications Corp. USG USG20(W)-VPN от 4.16 до 5.31 | ПО сетевого программно-аппаратного средства, Микропрограммный код Zyxel Communications Corp. USG FLEX 100W от 4.50 до 5.31 | ПО сетевого программно-аппаратного средства, Микропрограммный код Zyxel Communications Corp. USG FLEX 200 от 4.50 до 5.31 | ПО сетевого программно-аппаратного средства, Микропрограммный код Zyxel Communications Corp. USG FLEX 500 от 4.50 до 5.31 | ПО сетевого программно-аппаратного средства, Микропрограммный код Zyxel Communications Corp. USG FLEX 700 от 4.50 до 5.31 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 19.07.2022.
CVSS 2.0: AV:L/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— ограничить доступ пользователей к каталогу /var/zyxel/crontab.

Использование рекомендаций производителя:
https://www.zyxel.com/support/Zyxel-security-advisory-authenticated-directory-traversal-vulnerabilities-of-firewalls.shtml
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-30526.

Тип ошибки CWE: CWE-269
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.rapid7.com/blog/post/2022/07/19/cve-2022-30526-fixed-zyxel-firewall-local-privilege-escalation/
https://www.zyxel.com/support/Zyxel-security-advisory-authenticated-directory-traversal-vulnerabilities-of-firewalls.shtml

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *