Хотели обновить IP, а получили хакера в системе. Zyxel случайно упростила жизнь взломщикам по всему миру

leer en español

Хотели обновить IP, а получили хакера в системе. Zyxel случайно упростила жизнь взломщикам по всему миру

Компания выпустила патч для устранения RCE-уязвимости в своих шлюзах безопасности.

image

В межсетевых экранах и шлюзах безопасности ZYXEL обнаружена уязвимость, которая позволяет злоумышленнику получить полный контроль над устройством. Ошибка связана с механизмом динамического DNS и при удачной эксплуатации даёт удалённое выполнение команд с правами суперпользователя.

Речь идёт об уязвимости CVE-2025-11730, затрагивающей устройства серий ATP и USG с веткой прошивок 5.41. Исследователь безопасности изучал работу функции динамического DNS, которая нужна для обновления внешнего IP-адреса при его изменении. В ходе анализа выяснилось, что при настройке профиля динамического DNS устройство обращается к указанному адресу для определения своего публичного IP. Этот адрес задаётся параметром ссылки в настройках профиля.

Проблема оказалась в том, как именно обрабатывается эта ссылка внутри системы. Устройство формирует системную команду и запускает сетевой запрос через встроенную утилиту загрузки данных. При недостаточной фильтрации символов в параметре ссылки появляется возможность внедрить дополнительные фрагменты команды. Несмотря на частичные ограничения на специальные символы, исследователь показал, что их можно обойти и добиться удалённого выполнения команд в системе.

Анализ внутреннего модуля службы обновления DNS показал ещё одну проблему. Команда формируется в буфере фиксированного размера. Если строка получается слишком длинной, она обрезается. В результате служба аварийно завершает работу, а функция динамического DNS перестаёт работать до перезагрузки устройства. То есть помимо удалённого выполнения команд возможен и отказ в обслуживании.

В ходе проверки исследователь подтвердил, что может изменить системные файлы конфигурации и получить доступ к командной оболочке с максимальными правами. Производитель был уведомлён о проблеме заранее. Компания подтвердила получение отчёта, присвоила идентификатор уязвимости и согласовала отложенное раскрытие информации. Публикацию перенесли, чтобы успел выйти выпуск прошивки с исправлением.

По данным производителя, обновление с исправлением стало доступно за день до публичного раскрытия. Владельцам устройств серий ATP и USG рекомендуется как можно скорее установить свежую прошивку и проверить настройки удалённого доступа.