Гадна грешка у даљинском извршавању Зикел-а се искоришћава

Крајем прошле недеље, Рапид7 обелодањују гадна грешка у Зикел заштитним зидовима која може дозволити неауторизованом удаљеном нападачу да изврши код као нико корисник.

Проблем са програмирањем није био дезинфекција уноса, са два поља која су прослеђена ЦГИ руковаоцу која се уносе у системске позиве. Погођени модели били су ВПН и АТП серије и УСГ 100(В), 200, 500, 700 и Флек 50(В)/УСГ20(В)-ВПН.

У то време, Рапид7 је рекао да постоји 15,000 погођених модела на интернету које је Сходан пронашао. Међутим, током викенда, Схадовсервер фондација је повећала тај број на преко 20,800.

„Најпопуларнији су УСГ20-ВПН (10К ИП-а) и УСГ20В-ВПН (5.7К ИП-ова). Већина модела погођених ЦВЕ-2022-30525 налази се у ЕУ – Француској (4.5К) и Италији (4.4К)“, твеетед.

Фондација је такође саопштила да је експлоатација почела 13. маја и позвала кориснике да одмах закрпе.

Након што је Рапид7 пријавио рањивост 13. априла, тајвански произвођач хардвера је тихо објавио закрпе 28. априла. Рапид7 је схватио да се издавање догодило 9. маја и на крају је објавио свој блог и Метасплоит модул поред Зикел обавештење, и није био задовољан временском линијом догађаја.

„Ово издање закрпе је једнако објављивању детаља о рањивости, пошто нападачи и истраживачи могу тривијално да преокрену закрпу да би сазнали прецизне детаље о експлоатацији, док се браниоци ретко труде да то ураде“, написао је Рапид7 откривач грешке Џејк Бејнс.

„Због тога, рано објављујемо ово откривање како бисмо помогли браниоцима да открију експлоатацију и да им помогнемо да одлуче када да примене ову исправку у свом окружењу, у складу са сопственим толеранцијама ризика. Другим речима, тихо закрпање рањивости обично помаже само активним нападачима, а браниоце оставља у мраку о правом ризику од новооткривених проблема.

Са своје стране, Зикел је тврдио да је дошло до „погрешне комуникације током процеса координације обелодањивања“ и да „увек следи принципе координисаног откривања“.

Крајем марта, Зикел је објавио савет за још једну рањивост ЦВСС 9.8 у свом ЦГИ програму који би могао да омогући нападачу да заобиђе аутентификацију и да трчи по уређају са административним приступом.

Повезани покривености



извор