DrayTek Cihazlarındaki Güvenlik Açığı Saldırganların Uzaktan Keyfi Komut Vermesine İzin Veriyor


DrayTek Gateway cihazları, özellikle de Vigor2960 ve Vigor300B modelleri, kritik bir komut ekleme güvenlik açığına karşı hassastır.

/cgi-bin/mainfunction.cgi/apmcfgupload uç noktası aracılığıyla istismar edilebilen saldırganlar, hazırlanmış bir HTTP isteği içindeki oturum parametresini değiştirerek sisteme rastgele komutlar ekleyebilir.

Güvenlik açığı, internete bağlı 66.000’den fazla cihazı etkileyerek, potansiyel olarak saldırganların uzaktan kod yürütmesine, cihazın güvenliğini aşmasına ve potansiyel olarak hassas ağ verilerine erişmesine olanak tanıyor.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Yazılım sürümü 1.5.1.4 çalıştıran DrayTek Vigor2960 ve Vigor300B cihazları, Web Yönetim Arayüzü içinde, özellikle /cgi-bin/mainfunction.cgi/apmcfgupload uç noktasında bulunan bir komut enjeksiyon güvenlik açığına karşı savunmasızdır.

Bir saldırgan, HTTP isteğine kötü amaçlı komutlar enjekte ederek bu kusurdan yararlanabilir ve cihaz daha sonra bu komutları yükseltilmiş ayrıcalıklarla yürütebilir.

Başarılı bir şekilde yararlanma, bir saldırganın cihaza yetkisiz erişim sağlamasına, rastgele kod yürütmesine ve potansiyel olarak tüm ağın güvenliğini tehlikeye atmasına olanak tanıyabilir.

apmcfgupload uç noktası, oturum parametresinin yetersiz giriş doğrulamasından kaynaklanan bir komut ekleme güvenlik açığından muzdariptir.

Python betiği, tipik HTTP işlemlerini atlamak ve isteği doğrudan hedef cihaza iletmek için ham soket bağlantısından yararlanan hatalı biçimlendirilmiş bir HTTP isteği oluşturarak olası bir güvenlik açığından yararlanır.

‘apmcfgupload’ yolu içinde istek, ‘pwd’ olarak bilinen onaltılık kodlanmış bir komuttan oluşan bir komut enjeksiyonu içerir.

Daha sonra bir bağlantı kurmaya, hazırlanmış isteği göndermeye ve sunucunun yanıtını almaya çalışır. Betik, HTTP istek yapısını değiştirerek enjekte edilen komutu hedef sistemde çalıştırmayı amaçlamaktadır.

Bir saldırgan, uygulama tarafından işlenen kullanıcı girişlerine kötü amaçlı kod enjekte ederek, temeldeki işletim sistemi üzerinde rastgele komutlar yürütmek için uygulamalardaki komut ekleme güvenlik açıklarından yararlanabilir.

İlk örnekte, şu anda çalışmakta olan dizini ortaya çıkaran ‘pwd’ komutunun basit bir enjeksiyonu gösterilmektedir.

Örnek 1

İkinci örnek daha karmaşıktır; potansiyel filtreleri atlamak ve hassas sistem yapılandırma dosyalarını açığa çıkarabilecek ‘cat /etc/persistence/config/device_in*’ komutunu yürütmek için ‘${IFS}’ (Giriş Alanı Ayırıcı) kullanır.

Örnek 2

Güvenliği artırmak için NetSecFish, tüm CGI komut dosyası parametreleri için katı giriş doğrulama ve temizleme uygulanmasını önerir; bu, kötü niyetli girişlerin komut dosyalarındaki güvenlik açıklarından yararlanmasını önleyecektir.

Web yönetimi arayüzüne erişimi güvenilir IP adresleriyle sınırlamak, güvenilmeyen kaynaklardan gelen yetkisiz erişim girişimlerini önleyerek saldırı yüzeyini önemli ölçüde azaltacaktır.



Source link