Zyxel a publié des correctifs pour plusieurs de ses produits de pare-feu suite à la découverte de deux vulnérabilités de sécurité qui ont laissé les réseaux d’entreprise ouverts à l’exploitation.
Le premier sur la liste est CVE-2022-2030, une vulnérabilité de traversée de répertoire authentifiée dans les programmes Common Gateway Interface (GLI) de certains pare-feu Zyxel. Cela était dû à des séquences de caractères spécifiques dans une URL mal nettoyée.
Le deuxième défaut, CVE-2022-30526est une vulnérabilité d’escalade de privilèges locaux (LPE) qui a été identifiée dans l’interface de ligne de commande (CLI) de certaines versions de pare-feu.
Non corrigée, la faille pourrait permettre à un attaquant local d’exécuter certaines commandes du système d’exploitation avec des privilèges root dans certains répertoires sur un appareil vulnérable.
Briser la chaîne
Le problème d’escalade de privilèges affectant les pare-feu Zyxel a été découvert par des chercheurs en sécurité de Rapid7. La vulnérabilité permet à un utilisateur à faibles privilèges, tel que personne, de passer à la racine sur les pare-feu concernés.
Comme expliqué dans un article de blog technique de Rapid7 le 19 juillet, un attaquant pourrait établir un accès shell sur le pare-feu en exploitant CVE-2022-30525 – un bogue distinct qui a été découverte par les mêmes chercheurs et corrigé par Zyxel plus tôt cette année.
Heureusement, la gravité de cette dernière vulnérabilité a été atténuée par une forte adoption du correctif précédent.
Jake Baines, chercheur principal en sécurité chez Rapid7, a déclaré La gorgée quotidienne: « CVE-2022-30526 est inutile à moins que vous ne puissiez l’enchaîner avec une vulnérabilité comme CVE-2022-30525. »
Il a ajouté : « Nous sommes heureux d’annoncer que nous avons constaté une très forte adoption du correctif pour CVE-2022-30525, donc le correctif de Zyxel pour CVE-2022-30526 est presque purement une mesure défensive – au moins jusqu’à une autre exécution de code à distance. vulnérabilité se trouve dans leurs pare-feux. Ensuite, le patch aura porté ses fruits.
Le problème de traversée de chemin a été découvert par le chercheur italien en sécurité Maurizio Agazzini de HN Security.
« Nous sommes d’accord avec Zyxel pour publier de plus amples détails sur la vulnérabilité vers la mi-août afin de permettre à leurs clients d’avoir le temps de corriger tous les systèmes », nous a déclaré Agazzini.
Correctifs du micrologiciel
Les dernières vulnérabilités affectent diverses versions de plusieurs pare-feu Zyxel, notamment USG Flex, ATP Series, VPN Series et USG ZyWall.
Le tableau ci-dessous répertorie les versions vulnérables de chaque gamme de produits :
Les correctifs du micrologiciel sont désormais disponibles. « Il est conseillé aux utilisateurs de les installer pour une protection optimale », a déclaré Zyxel.
Tous les détails peuvent être trouvés dans un accompagnement conseil en sécurité.