Zyxel a publié des correctifs pour plusieurs de ses produits de pare-feu suite à la découverte de deux vulnérabilités de sécurité qui ont laissé les réseaux d’entreprise ouverts à l’exploitation.

Le premier sur la liste est CVE-2022-2030, une vulnérabilité de traversée de répertoire authentifiée dans les programmes Common Gateway Interface (GLI) de certains pare-feu Zyxel. Cela était dû à des séquences de caractères spécifiques dans une URL mal nettoyée.

Le deuxième défaut, CVE-2022-30526est une vulnérabilité d’escalade de privilèges locaux (LPE) qui a été identifiée dans l’interface de ligne de commande (CLI) de certaines versions de pare-feu.

Non corrigée, la faille pourrait permettre à un attaquant local d’exécuter certaines commandes du système d’exploitation avec des privilèges root dans certains répertoires sur un appareil vulnérable.

Briser la chaîne

Le problème d’escalade de privilèges affectant les pare-feu Zyxel a été découvert par des chercheurs en sécurité de Rapid7. La vulnérabilité permet à un utilisateur à faibles privilèges, tel que personne, de passer à la racine sur les pare-feu concernés.

Comme expliqué dans un article de blog technique de Rapid7 le 19 juillet, un attaquant pourrait établir un accès shell sur le pare-feu en exploitant CVE-2022-30525 – un bogue distinct qui a été découverte par les mêmes chercheurs et corrigé par Zyxel plus tôt cette année.

Heureusement, la gravité de cette dernière vulnérabilité a été atténuée par une forte adoption du correctif précédent.

Jake Baines, chercheur principal en sécurité chez Rapid7, a déclaré La gorgée quotidienne: « CVE-2022-30526 est inutile à moins que vous ne puissiez l’enchaîner avec une vulnérabilité comme CVE-2022-30525. »

Il a ajouté : « Nous sommes heureux d’annoncer que nous avons constaté une très forte adoption du correctif pour CVE-2022-30525, donc le correctif de Zyxel pour CVE-2022-30526 est presque purement une mesure défensive – au moins jusqu’à une autre exécution de code à distance. vulnérabilité se trouve dans leurs pare-feux. Ensuite, le patch aura porté ses fruits.

Le problème de traversée de chemin a été découvert par le chercheur italien en sécurité Maurizio Agazzini de HN Security.

« Nous sommes d’accord avec Zyxel pour publier de plus amples détails sur la vulnérabilité vers la mi-août afin de permettre à leurs clients d’avoir le temps de corriger tous les systèmes », nous a déclaré Agazzini.

Correctifs du micrologiciel

Les dernières vulnérabilités affectent diverses versions de plusieurs pare-feu Zyxel, notamment USG Flex, ATP Series, VPN Series et USG ZyWall.

Le tableau ci-dessous répertorie les versions vulnérables de chaque gamme de produits :

Correctifs de sécurité du pare-feu Zyxel juillet 2022

Les correctifs du micrologiciel sont désormais disponibles. « Il est conseillé aux utilisateurs de les installer pour une protection optimale », a déclaré Zyxel.

Tous les détails peuvent être trouvés dans un accompagnement conseil en sécurité.