Vulnerabilidad en el programa CGI del firmware Zyxel USG FLEX 100(W) (CVE-2022-30525)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
12/05/2022
Última modificación:
13/03/2025
Descripción
Una vulnerabilidad de inyección de comandos del Sistema Operativo en el programa CGI del firmware Zyxel USG FLEX 100(W) versiones 5.00 hasta 5.21 Parche 1, firmware USG FLEX 200 versiones 5.00 hasta 5.21 Parche 1, firmware USG FLEX 500 versiones 5.00 hasta 5.21 Parche 1, firmware USG FLEX 700 versiones 5.00 hasta 5.21 Parche 1, firmware USG FLEX 50(W) versiones 5. 10 hasta 5.21 Parche 1, firmware USG20(W)-VPN versiones 5.10 hasta 5.21 Parche 1, firmware de la serie ATP versiones 5.10 hasta 5.21 Parche 1, firmware de la serie VPN versiones 4.60 hasta 5.21 Parche 1, lo que podría permitir a un atacante modificar archivos específicos y luego ejecutar algunos comandos del Sistema Operativo en un dispositivo vulnerable
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:zyxel:usg_flex_100w_firmware:*:*:*:*:*:*:*:* | 5.00 (incluyendo) | 5.30 (excluyendo) |
cpe:2.3:h:zyxel:usg_flex_100w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:usg_flex_200_firmware:*:*:*:*:*:*:*:* | 5.00 (incluyendo) | 5.30 (excluyendo) |
cpe:2.3:h:zyxel:usg_flex_200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:usg_flex_500_firmware:*:*:*:*:*:*:*:* | 5.00 (incluyendo) | 5.30 (incluyendo) |
cpe:2.3:h:zyxel:usg_flex_500:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:usg_flex_700_firmware:*:*:*:*:*:*:*:* | 5.00 (incluyendo) | 5.30 (excluyendo) |
cpe:2.3:h:zyxel:usg_flex_700:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:vpn100_firmware:*:*:*:*:*:*:*:* | 4.60 (incluyendo) | 5.30 (excluyendo) |
cpe:2.3:h:zyxel:vpn100:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:vpn1000_firmware:*:*:*:*:*:*:*:* | 4.60 (incluyendo) | 5.30 (excluyendo) |
cpe:2.3:h:zyxel:vpn1000:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:vpn300_firmware:*:*:*:*:*:*:*:* | 4.60 (incluyendo) | 5.30 (excluyendo) |
cpe:2.3:h:zyxel:vpn300:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:vpn50_firmware:*:*:*:*:*:*:*:* | 4.60 (incluyendo) | 5.30 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/167176/Zyxel-Remote-Command-Execution.html
- http://packetstormsecurity.com/files/167182/Zyxel-Firewall-ZTP-Unauthenticated-Command-Injection.html
- http://packetstormsecurity.com/files/167372/Zyxel-USG-FLEX-5.21-Command-Injection.html
- http://packetstormsecurity.com/files/168202/Zyxel-Firewall-SUID-Binary-Privilege-Escalation.html
- https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml
- http://packetstormsecurity.com/files/167176/Zyxel-Remote-Command-Execution.html
- http://packetstormsecurity.com/files/167182/Zyxel-Firewall-ZTP-Unauthenticated-Command-Injection.html
- http://packetstormsecurity.com/files/167372/Zyxel-USG-FLEX-5.21-Command-Injection.html
- http://packetstormsecurity.com/files/168202/Zyxel-Firewall-SUID-Binary-Privilege-Escalation.html
- https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml