一、 漏洞 CVE-2022-30525 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
yxel USG Flex 100(W) 固件版本5.00 through 5.21的CGI程序中存在OS命令注入漏洞。该漏洞影响Zyxel USG Flex 100(W)固件版本5.00 through 5.21的 Patch 1, USG Flex 200固件版本5.00 through 5.21的 Patch 1, USG Flex 500固件版本5.00 through 5.21的 Patch 1, USG Flex 700固件版本5.00 through 5.21的 Patch 1, USG Flex 50(W)固件版本5.10 through 5.21的 Patch 1, USG20(W)-VPN固件版本5.10 through 5.21的 Patch 1, ATP系列固件版本5.10 through 5.21的 Patch 1, VPN系列固件版本4.60 through 5.21的 Patch 1。这可能导致攻击者修改特定文件,然后在受漏洞影响的设备上执行某些OS命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A OS command injection vulnerability in the CGI program of Zyxel USG FLEX 100(W) firmware versions 5.00 through 5.21 Patch 1, USG FLEX 200 firmware versions 5.00 through 5.21 Patch 1, USG FLEX 500 firmware versions 5.00 through 5.21 Patch 1, USG FLEX 700 firmware versions 5.00 through 5.21 Patch 1, USG FLEX 50(W) firmware versions 5.10 through 5.21 Patch 1, USG20(W)-VPN firmware versions 5.10 through 5.21 Patch 1, ATP series firmware versions 5.10 through 5.21 Patch 1, VPN series firmware versions 4.60 through 5.21 Patch 1, which could allow an attacker to modify specific files and then execute some OS commands on a vulnerable device.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
合勤科技 USG FLEX 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Zyxel USG FLEX是中国合勤科技(Zyxel)公司的一款防火墙。提供灵活的 VPN 选项(IPsec、SSL 或 L2TP),为远程工作和管理提供灵活的安全远程访问。 合勤科技 USG FLEX 5.00版本至5.21版本、存在安全漏洞。攻击者利用该漏洞修改特定文件,在易受攻击的设备上执行一些操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-30525 的公开POC
# POC 描述 源链接 神龙链接
1 Proof of concept exploit for CVE-2022-30525 (Zxyel firewall command injection) https://github.com/jbaines-r7/victorian_machinery POC详情
2 Zyxel 防火墙远程命令注入漏洞(CVE-2022-30525) https://github.com/Henry4E36/CVE-2022-30525 POC详情
3 Zyxel 防火墙远程命令注入漏洞(CVE-2022-30525)批量检测脚本 https://github.com/shuai06/CVE-2022-30525 POC详情
4 Zyxel 防火墙未经身份验证的远程命令注入 https://github.com/savior-only/CVE-2022-30525 POC详情
5 Zyxel Firewall Remote Command Injection Vulnerability (CVE-2022-30525) Batch Detection Script https://github.com/M4fiaB0y/CVE-2022-30525 POC详情
6 CVE-2022-30525(Zxyel 防火墙命令注入)的概念证明漏洞利用 https://github.com/k0sf/CVE-2022-30525 POC详情
7 CVE-2022-30525 POC exploit https://github.com/superzerosec/CVE-2022-30525 POC详情
8 Simple python script to exploit CVE-2022-30525 (FIXED): Zyxel Firewall Unauthenticated Remote Command Injection https://github.com/Chocapikk/CVE-2022-30525-Reverse-Shell POC详情
9 CVE-2022-30525 Zyxel防火墙命令注入漏洞 POC&EXP https://github.com/160Team/CVE-2022-30525 POC详情
10 Simple python script to exploit CVE-2022-30525 (FIXED): Zyxel Firewall Unauthenticated Remote Command Injection https://github.com/zhefox/CVE-2022-30525-Reverse-Shell POC详情
11 Initial POC for the CVE-2022-30525 https://github.com/iveresk/cve-2022-30525 POC详情
12 CVE-2022-30525 Zyxel 防火墙命令注入漏洞 POC&EXPC https://github.com/west9b/CVE-2022-30525 POC详情
13 A OS Command Injection Vulnerability in the CGI Program of Zyxel https://github.com/furkanzengin/CVE-2022-30525 POC详情
14 CVE-2022-30525 POC https://github.com/ProngedFork/CVE-2022-30525 POC详情
15 None https://github.com/cbk914/CVE-2022-30525_check POC详情
16 Exploit for CVE-2022-30525 https://github.com/arajsingh-infosec/CVE-2022-30525_Exploit POC详情
17 Simple python script to exploit CVE-2022-30525 (FIXED): Zyxel Firewall Unauthenticated Remote Command Injection https://github.com/5l1v3r1/CVE-2022-30525-Reverse-Shell POC详情
三、漏洞 CVE-2022-30525 的情报信息