Grave vulnerabilidad de escalada de privilegios encontrada en Zyxel Firewall

Iniciado por AXCESS, Julio 27, 2022, 10:13:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de seguridad descubrieron una vulnerabilidad grave en Zyxel Firewall, lo que permite la escalada de privilegios locales.

Sin embargo, un atacante remoto también podría explotar la falla, lo que aumentaría la gravedad del problema. Afortunadamente, Zyxel reparó la vulnerabilidad después del informe, evitando cualquier explotación maliciosa.

Vulnerabilidad del cortafuegos Zyxel

Elaborando sus hallazgos en una publicación reciente, los investigadores de Rapid7 mencionaron cómo encontraron una vulnerabilidad de escalada de privilegios local que afectaba al cortafuegos Zyxel.

Según los investigadores, los productos afectados por esta vulnerabilidad incluyen, USG FLEX 100, 100W, 200, 500, 700 USG20-VPN, USG20W-VPN ATP 100, 200, 500, 700, 800 VPN 50, 100, 300, 1000
Estos cortafuegos generalmente tienen como objetivo servir a los clientes corporativos, ofreciendo seguridad de correo electrónico, filtrado web, inspección SSL, protección contra intrusiones y VPN.

Específicamente, la vulnerabilidad permitió que un usuario autenticado con pocos privilegios obtuviera acceso de root en los dispositivos de destino.

Activar la vulnerabilidad implica explotar el binario zysudo.suid, que permite a un usuario con pocos privilegios ejecutar diferentes comandos permitidos (lista de permitidos).

Los investigadores notaron que muchos de estos comandos permiten la inyección de comandos y la escritura arbitraria de archivos a los usuarios.

Pero uno de esos archivos raíz: /var/zyxel/crontab era la principal preocupación, ya que permitía que un atacante obtuviera acceso a la raíz.

Al describir el exploit PoC, los investigadores afirmaron:

"El atacante copia el crontab activo en /tmp/. Luego usan echo para crear un nuevo script llamado /tmp/exec_me. El nuevo script, cuando se ejecuta, iniciará un shell inverso a 10.0.0.28:1270. La ejecución del nuevo script se adjunta a /tmp/crontab. Entonces /var/zyxel/crontab se sobrescribe con el malicioso /tmp/crontab usando zysudo.suid. cron ejecutará el comando adjunto como root en los próximos 60 segundos."

Si bien la vulnerabilidad aparentemente facilita a los usuarios locales, los investigadores explicaron que un atacante remoto también podría aprovechar la falla.
Hacerlo simplemente requería que el atacante explotara otra falla relacionada, como la CVE-2022-30525.

Parche implementado

Después de este descubrimiento, los investigadores se comunicaron con los funcionarios de Zyxel.

En respuesta, los proveedores corrigieron la vulnerabilidad en varios productos.
Como se explica en el aviso de Zyxel, los proveedores parchearon esta vulnerabilidad junto con otra falla CVE-2022-2030. El aviso también enumera los detalles sobre las versiones de firmware parcheadas que los usuarios pueden consultar para actualizar sus dispositivos en consecuencia.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta