
Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio DDNS. Sgreccia (Ethical hacker di HackerHood conosciuto per varie CVE su Zixel compresa la RCE CVE-2022-0342 da 9.8), ha attivato una segnalazione responsabile a Zyxel.
Durante un’analisi di routine sui dispositivi ZYXEL, il ricercatore Alessandro Sgreccia ha scoperto una vulnerabilità critica che consente l’esecuzione di codice remoto con privilegi massimi. La falla, identificata come CVE-2025-11730, si trova nella gestione del servizio Dynamic DNS, una funzionalità utilizzata per aggiornare automaticamente l’indirizzo IP pubblico quando questo cambia. La scoperta dimostra ancora una volta come funzionalità apparentemente banali possano nascondere gravi problemi di sicurezza quando l’input dell’utente non viene adeguatamente sanitizzato.
I dettagli tecnici e il PoC sono disponibili sul suo blog
Il problema risiede nella configurazione del profilo DDNS, dove è possibile specificare un URL che il dispositivo utilizzerà per determinare il proprio indirizzo IP pubblico. Quando un amministratore configura questo parametro, il firewall esegue internamente un comando curl verso l’URL specificato e salva la risposta in un file temporaneo.
Tuttavia, il sistema non valida correttamente l’input, permettendo a un attaccante di inserire comandi addizionali concatenati all’URL legittimo. Il dispositivo, fidandosi ciecamente della configurazione, esegue questi comandi con privilegi di root, aprendo la porta a una compromissione totale del sistema.
L’analisi ha rivelato che il sistema implementa alcune protezioni, bloccando caratteri comunemente utilizzati nelle injection come parentesi graffe, virgole, spazi, cancelletti e virgolette. Tuttavia, i caratteri critici come il simbolo del dollaro, il punto e virgola e il backslash non erano filtrati.
Sgreccia ha scoperto che utilizzando la variabile di sistema $IFS (Internal Field Separator) era possibile codificare gli spazi necessari per costruire comandi validi. In alternativa, ha dimostrato l’utilizzo di encoding esadecimale con escape sequences per bypassare completamente le restrizioni sui caratteri. Queste tecniche, sebbene richiedano una conoscenza approfondita delle shell Unix, sono alla portata di qualsiasi attaccante determinato.
La falla consente l’esecuzione di comandi con privilegi di root, il massimo livello di accesso su un sistema Linux. In secondo luogo, è sfruttabile attraverso l’interfaccia di amministrazione del dispositivo, il che significa che chiunque abbia accesso alle credenziali amministrative può compromettere completamente il sistema.
Inoltre, esiste un rischio collaterale: se l’URL inserito è troppo lungo, il daemon ddns_had va in crash a causa di un overflow del buffer, rendendo il servizio DDNS inutilizzabile e richiedendo un riavvio fisico del dispositivo. Questo potrebbe essere sfruttato anche per attacchi denial-of-service mirati.
Sgreccia ha dimostrato due metodi di sfruttamento pratici. Il primo prevede la copia del file /etc/ passwd originale, la sua modifica tramite FTP per cambiare la shell dell’utente da /bin/zysh a /bin/bash, e il successivo ripristino della versione modificata sul sistema. Al login successivo, l’attaccante ottiene una shell di root completa.
Il secondo metodo è ancora più diretto: si configura un server web che ospita un file crontab malevolo contenente una reverse shell, si utilizza l’injection per scaricare questo file nella posizione /etc/crontab, e si attende che il sistema esegua automaticamente la connessione verso la macchina dell’attaccante. In entrambi i casi, l’accesso root è garantito in pochi minuti.
Sgreccia ha seguito un processo di disclosure coordinata, notificando ZYXEL il 10 settembre 2025.
L’azienda ha prontamente riconosciuto la vulnerabilità, assegnandole l’identificativo CVE-2025-11730 il 16 ottobre. Inizialmente prevista per il 13 gennaio 2026, la pubblicazione dell’advisory di sicurezza è stata posticipata al 5 febbraio 2026 per consentire il rilascio di una patch firmware il giorno precedente.
Questo timeline riflette le best practice della sicurezza informatica, dando ai produttori il tempo di sviluppare una correzione e agli utenti finali l’opportunità di proteggere i propri sistemi prima della divulgazione pubblica. Gli amministratori di sistemi ZYXEL sono invitati ad applicare l’aggiornamento firmware non appena disponibile per mitigare questa seria minaccia alla sicurezza.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…