Zyxel 的 FLEX-H 系列设备存在一个严重漏洞,攻击者可利用该漏洞执行任意数据库查询,并且无需进行身份验证就能获得远程代码执行的能力。
该漏洞由研究人员 rainpwn 发现,并于 2025 年 4 月 22 日被官方披露,这使得这些企业级安全设备面临潜在的毁灭性攻击风险。
该漏洞源于受影响设备上运行的 PostgreSQL 数据库服务的架构配置错误。通常情况下,PostgreSQL 仅限制在本地主机的 5432 端口进行访问,但攻击者可以通过 SSH 隧道绕过这一限制。
研究人员解释道:“通过端口转发的 SSH 隧道会将数据库服务暴露给外部访问,从而在远程系统与数据库之间创建一个直接的通信通道。”
这个漏洞尤其危险,因为访问数据库无需进行身份验证。一旦攻击者建立了 SSH 隧道,他们就可以对 PostgreSQL 实例自由执行任意 SQL 查询。
Zyxel 设备的远程代码执行漏洞
攻击者利用了 PostgreSQL 强大但危险的 COPY FROM PROGRAM 函数,该函数允许执行系统命令。安全研究人员用以下代码展示了这一能力:
这个简单的查询可以获取敏感的系统信息,但攻击者可以轻松修改它,以生成反向 Shell 或执行其他恶意命令。
PostgreSQL 实例运行时具有足够的权限来实现系统级别的访问。
该漏洞是一个更广泛的攻击链的一部分,可能会导致系统被完全攻破。在以 postgres 用户身份获得初始访问权限后,攻击者可以:
1.利用竞态条件,即使拥有用户级别的权限也能建立 SSH 隧道。
2.从已登录的管理员那里窃取身份验证令牌。
3.通过系统的恢复管理功能上传恶意文件。
4.使用特制的 SetUID 二进制文件获取根级别访问权限。
研究人员表示:“通过利用这一能力,能够实现远程代码执行(RCE),成功执行系统命令以获取敏感的系统信息。”
缓解措施
Zyxel 已将 CVE-2025-1731 和 CVE-2025-1732 分配给这些漏洞,并于 2025 年 4 月 14 日发布了安全补丁。
受影响的企业机构应立即采取以下措施:
1.将所有Zyxel FLEX-H 系列设备的固件更新到最新版本。
2.实施网络分段,以限制管理访问。
3.监控 SSH 端口上的可疑连接尝试。
4.检查日志中是否存在异常的 PostgreSQL 活动。
该漏洞凸显了正确设置数据库访问控制和身份验证机制的至关重要性,即使对于那些原本只应在本地访问的服务也是如此。
使用 Zyxel FLEX-H 设备的企业机构应将此次更新视为一项紧急安全措施,因为在公开披露该漏洞后,很可能会迅速出现利用该漏洞的工具。
发表评论
您还未登录,请先登录。
登录