Zyxel 命令插入 (CVE-2022-30525) (直接檢查)

critical Nessus Plugin ID 169906

概要

遠端主機缺少供應商提供的更新。

說明

遠端主機為受到遠端命令插入弱點影響的 Zyxel 裝置,該弱點是由不當驗證使用者輸入所引起。未經驗證的遠端攻擊者可利用此問題,透過特製的 HTTP 要求在遠端主機上以「nobody」使用者身分執行命令。

解決方案

將 Zyxel 韌體升級為 ZLD V5.30 或更新版本。

另請參閱

http://www.nessus.org/u?2d5defda

http://www.nessus.org/u?c51eb521

Plugin 詳細資訊

嚴重性: Critical

ID: 169906

檔案名稱: zyxel_CVE-2022-30525.nbin

版本: 1.23

類型: remote

系列: CGI abuses

已發布: 2023/1/11

已更新: 2024/4/15

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-30525

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/h:zyxel:usg_flex, x-cpe:/h:zyxel:usg

必要的 KB 項目: installed_sw/Zyxel Unified Security Gateway (USG)

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/4/28

弱點發布日期: 2022/5/12

CISA 已知遭惡意利用弱點到期日: 2022/6/6

可惡意利用

Metasploit (Zyxel Firewall ZTP Unauthenticated Command Injection)

參考資訊

CVE: CVE-2022-30525