ASUS là nhà sản xuất nổi tiếng với các sản phẩm điện tử phổ biến, từ máy tính xách tay và điện thoại đến bộ định tuyến gia đình và card đồ họa.
Tuần này, công ty đã xuất bản cập nhật chương trình cơ sở cho một loạt các bộ định tuyến gia đình của nó, cùng với một cảnh báo mạnh mẽ rằng nếu bạn không sẵn sàng hoặc không thể cập nhật chương trình cơ sở của mình ngay bây giờ, thì bạn cần phải:
[Tắt] các dịch vụ có thể truy cập từ phía mạng WAN để tránh các cuộc xâm nhập không mong muốn tiềm ẩn. Các dịch vụ này bao gồm truy cập từ xa từ mạng WAN, chuyển tiếp cổng, DDNS, máy chủ VPN, DMZ, kích hoạt cổng.
Chúng tôi đoán rằng ASUS hy vọng những kẻ tấn công tiềm năng sẽ bận rộn thăm dò các thiết bị bị lộ khi một danh sách dài các bản sửa lỗi đã được xuất bản.
(Tất nhiên, những kẻ tấn công có đầy đủ thông tin có thể đã biết về một số, nhiều hoặc tất cả các lỗ hổng này, nhưng chúng tôi không biết về bất kỳ khai thác zero-day nào trong tự nhiên.)
Như chúng tôi đã chỉ ra trước đây về Naked Security, việc khai thác thường dễ phát hiện hơn nhiều nếu bạn có biển chỉ dẫn cho bạn biết nơi cần tìm…
…giống như việc mò kim đáy bể sẽ nhanh hơn và dễ dàng hơn nhiều nếu ai đó cho bạn biết nó nằm trong kiện nào trước khi bạn bắt đầu.
Làm như chúng tôi nói, không phải như chúng tôi làm.
Điều khó chịu đối với các khách hàng của ASUS, có lẽ, hai trong số các lỗ hổng được vá hiện đã tồn tại và chờ được vá từ rất lâu.
Cả hai đều có “điểm nguy hiểm” 9.8/10 và xếp hạng TIÊU CHUẨN ở US NVD, hoặc Cơ Sở Dữ Liệu Về Khả Năng Bị Tổn Thương Quốc Gia (báo cáo được diễn giải bởi chúng tôi):
- CVE-2022-26376. Tham nhũng bộ nhớ trong chức năng httpd unescape. Yêu cầu HTTP được tạo đặc biệt có thể dẫn đến hỏng bộ nhớ. Kẻ tấn công có thể gửi yêu cầu mạng để kích hoạt lỗ hổng này. (Điểm cơ bản: 9.8 TIÊU CHUẨN.)
- CVE-2018-1160. Netatalk trước 3.1.12 [phát hành 2018-12-20] dễ bị ghi ngoài giới hạn. Điều này là do thiếu giới hạn kiểm tra dữ liệu do kẻ tấn công kiểm soát. Kẻ tấn công từ xa không được xác thực có thể tận dụng lỗ hổng này để thực thi mã tùy ý. (Điểm cơ bản: 9.8 TIÊU CHUẨN.)
Giải thích.
nettalk là một thành phần phần mềm cung cấp hỗ trợ cho kết nối mạng kiểu Apple, nhưng điều này không có nghĩa là kẻ tấn công sẽ cần sử dụng máy tính Macintosh hoặc phần mềm Apple để kích hoạt lỗi.
Trên thực tế, do việc khai thác thành công sẽ yêu cầu dữ liệu mạng không đúng định dạng có chủ ý, phần mềm máy khách Netatalk hợp pháp có thể sẽ không thực hiện được công việc, vì vậy kẻ tấn công sẽ sử dụng mã được tạo tùy chỉnh và về mặt lý thuyết có thể thực hiện một cuộc tấn công từ bất kỳ hệ điều hành nào trên bất kỳ máy tính nào với một kết nối mạng.
HTTP trốn thoát và không trốn thoát là cần thiết bất cứ khi nào một URL bao gồm một ký tự dữ liệu không thể được biểu diễn trực tiếp trong văn bản của URL.
Ví dụ: URL không thể bao gồm khoảng trắng (để đảm bảo rằng chúng luôn tạo thành một đoạn văn bản có thể in được liền kề nhau), vì vậy nếu bạn muốn tham chiếu tên người dùng hoặc tệp chứa khoảng trắng, bạn cần phải thoát ký tự khoảng trắng bằng cách chuyển đổi nó thành dấu phần trăm theo sau là mã ASCII của nó ở dạng thập lục phân (0x20 hoặc 32 ở dạng thập phân).
Tương tự, vì điều này mang lại ý nghĩa đặc biệt cho chính ký tự phần trăm, nên nó cũng phải được viết dưới dạng dấu phần trăm (%
) theo sau là mã ASCII của nó (0x25 ở dạng hex hoặc 37 ở dạng thập phân), cũng như các ký tự khác được sử dụng để phân biệt trong URL, chẳng hạn như dấu hai chấm (:
), gạch chéo (/
), dấu chấm hỏi (?
) và dấu và (&
).
Sau khi nhận được bởi một máy chủ web (chương trình được gọi là httpd
trong thông tin CVE ở trên), bất kỳ ký tự thoát nào đều không thoát bằng cách chuyển đổi chúng trở lại từ các dạng được mã hóa theo phần trăm thành các ký tự văn bản gốc.
Tại sao ASUS mất quá nhiều thời gian để vá những lỗi cụ thể này không được đề cập trong tư vấn chính thức của công ty, nhưng việc xử lý “mã thoát” HTTP là một phần cơ bản của bất kỳ phần mềm nào nghe và sử dụng URL web.
Các lỗi khác được liệt kê trong CVE đã được vá
- CVE-2022-35401. Bỏ qua xác thực. Yêu cầu HTTP được tạo đặc biệt có thể dẫn đến quyền truy cập quản trị đầy đủ vào thiết bị. Kẻ tấn công sẽ cần gửi một loạt yêu cầu HTTP để khai thác lỗ hổng này. (Điểm cơ bản: 8.1 CAO.)
- CVE-2022-38105. Công bố thông tin. Các gói mạng được chế tạo đặc biệt có thể dẫn đến việc tiết lộ thông tin nhạy cảm. Kẻ tấn công có thể gửi yêu cầu mạng để kích hoạt lỗ hổng này. (Điểm cơ bản: 7.5 CAO.)
- CVE-2022-38393. Từ chối dịch vụ (DoS). Một gói mạng được chế tạo đặc biệt có thể dẫn đến từ chối dịch vụ. Kẻ tấn công có thể gửi một gói độc hại để kích hoạt lỗ hổng này. (Điểm cơ bản: 7.5 CAO.)
- CVE-2022-46871. Các lỗi có khả năng bị khai thác trong mã nguồn mở
libusrsctp
thư viện. SCTP là viết tắt của Giao thức truyền điều khiển luồng. (Điểm cơ bản: 8.8 CAO.) - CVE-2023-28702. Các ký tự đặc biệt chưa được lọc trong URL. Kẻ tấn công từ xa có đặc quyền người dùng bình thường có thể khai thác lỗ hổng này để thực hiện các cuộc tấn công chèn lệnh nhằm thực thi các lệnh hệ thống tùy ý, làm gián đoạn hệ thống hoặc chấm dứt dịch vụ. (Điểm cơ bản: 8.8 CAO.)
- CVE-2023-28703. Tràn bộ nhớ. Kẻ tấn công từ xa có quyền quản trị viên có thể khai thác lỗ hổng này để thực thi các lệnh hệ thống tùy ý, làm gián đoạn hệ thống hoặc chấm dứt dịch vụ. (Điểm cơ bản: 7.2 CAO.)
- CVE-2023-31195. Phiên chiếm quyền điều khiển. Cookie nhạy cảm được sử dụng mà không có
Secure
tập thuộc tính. Kẻ tấn công có thể sử dụng liên kết web HTTP (không được mã hóa) giả để chiếm quyền điều khiển mã thông báo xác thực không được truyền đi mà không được mã hóa. (KHÔNG CÓ ĐIỂM.)
Có lẽ lỗi đáng chú ý nhất trong danh sách này là CVE-2023-28702, một cuộc tấn công tiêm lệnh tương tự như lỗi MOVEit đã được tất cả các tin tức gần đây.
Như chúng tôi đã giải thích sau khi xảy ra lỗi MOVEit,một tham số lệnh được gửi trong một URL web, chẳng hạn như một yêu cầu yêu cầu máy chủ bắt đầu đăng nhập bạn với tư cách là người dùng DUCK
, không thể chuyển giao trực tiếp cho lệnh cấp hệ thống bằng cách sao chép văn bản thô từ URL một cách mù quáng và đáng tin cậy.
Nói cách khác, yêu cầu:
https://example.com/?user=DUCK
…không thể đơn giản được chuyển đổi thông qua quy trình “sao chép và dán” trực tiếp thành một lệnh hệ thống, chẳng hạn như:
người kiểm tra --name=DUCK
Nếu không, kẻ tấn công có thể thử đăng nhập bằng:
https://example.com/?user=DUCK;halt
…và lừa hệ thống chạy lệnh:
người kiểm tra --name=DUCK;tạm dừng
…giống như ban hành hai lệnh riêng biệt bên dưới, theo thứ tự:
người kiểm tra --name=DUCK tạm dừng
…nơi lệnh trên dòng thứ hai tắt toàn bộ máy chủ.
(Dấu chấm phẩy hoạt động như một dấu tách lệnh, không phải là một phần của các đối số dòng lệnh.)
Chiếm quyền điều khiển phiên
Một lỗi đáng lo ngại khác là sự cố chiếm quyền điều khiển phiên gây ra bởi CVE-2023-31195.
Như bạn có thể biết, các máy chủ thường xử lý thông tin đăng nhập dựa trên web bằng cách gửi cái gọi là cookie phiên tới trình duyệt của bạn để biểu thị rằng “bất kỳ ai biết cookie này đều được coi là người vừa đăng nhập”.
Miễn là máy chủ không cung cấp cho bạn một trong những cookie ma thuật này cho đến khi bạn đã xác định được chính mình, chẳng hạn bằng cách xuất trình tên người dùng, mật khẩu phù hợp và mã 2FA hợp lệ, thì kẻ tấn công sẽ cần biết thông tin đăng nhập của bạn để được xác thực là bạn ngay từ đầu.
Và miễn là cả máy chủ và trình duyệt của bạn đều không vô tình gửi cookie ma thuật qua kết nối HTTP cũ không phải TLS, không được mã hóa, thì kẻ tấn công sẽ không thể dễ dàng dụ trình duyệt của bạn đến một máy chủ giả mạo đang sử dụng HTTP thay thế của HTTPS và do đó để đọc cookie từ yêu cầu web bị chặn.
Hãy nhớ rằng việc thu hút trình duyệt của bạn đến một miền mạo danh chẳng hạn như http://example.com/
tương đối dễ dàng nếu kẻ gian có thể tạm thời lừa trình duyệt của bạn sử dụng sai số IP cho example.com
miền.
Nhưng dụ dỗ bạn https:/example.com/
có nghĩa là kẻ tấn công cũng cần đưa ra chứng chỉ web giả mạo một cách thuyết phục, để cung cấp xác thực máy chủ gian lận, điều này khó thực hiện hơn nhiều.
Để ngăn chặn kiểu tấn công này, các cookie không công khai (vì lý do bảo mật hoặc kiểm soát truy cập) phải được gắn nhãn Secure
trong tiêu đề HTTP được truyền đi khi chúng được đặt, như sau:
Đặt cookie: AccessToken=ASC4JWLSMGUMV6TGMUCQQJYL; Chắc chắn
…thay vì chỉ đơn giản là:
Đặt cookie: AccessToken=ASC4JWLSMGUMV6TGMUCQQJYL
Phải làm gì?
- Nếu bạn có bộ định tuyến ASUS bị ảnh hưởng (danh sách là tại đây), vá ngay khi bạn có thể. Chỉ vì ASUS đã bỏ qua nhiều thời gian để cung cấp các bản vá lỗi cho bạn không có nghĩa là bạn có thể áp dụng chúng bao lâu tùy thích, đặc biệt là hiện nay các lỗi liên quan đã được công khai.
- Nếu bạn không thể vá ngay lập tức, chặn tất cả quyền truy cập vào bộ định tuyến của bạn cho đến khi bạn có thể áp dụng bản cập nhật. Lưu ý rằng chỉ ngăn kết nối HTTP hoặc HTTPS (lưu lượng truy cập dựa trên web) là không đủ. ASUS cảnh báo rõ ràng rằng bất kỳ yêu cầu mạng đến nào cũng có thể bị lạm dụng, do đó, ngay cả chuyển tiếp cổng (ví dụ: đối với trò chơi) và truy cập VPN cũng cần phải bị chặn hoàn toàn.
- Nếu bạn là một lập trình viên, làm sạch đầu vào của bạn (để tránh các lỗi chèn lệnh và tràn bộ nhớ), đừng đợi hàng tháng hoặc hàng năm để gửi các bản vá cho các lỗi có điểm số cao cho khách hàng của bạn và xem xét các tiêu đề HTTP của bạn để đảm bảo rằng bạn đang sử dụng các tùy chọn an toàn nhất có thể khi trao đổi dữ liệu quan trọng như mã thông báo xác thực.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- EVM tài chính. Giao diện hợp nhất cho tài chính phi tập trung. Truy cập Tại đây.
- Tập đoàn truyền thông lượng tử. Khuếch đại IR/PR. Truy cập Tại đây.
- PlatoAiStream. Thông minh dữ liệu Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- nguồn: https://nakedsecurity.sophos.com/2023/06/20/asus-warns-router-customers-patch-now-or-block-all-inbound-requests/
- : có
- :là
- :không phải
- :Ở đâu
- $ LÊN
- 1
- 12
- 15%
- 25
- 2FA
- 32
- 7
- 8
- 9
- a
- Có khả năng
- Giới thiệu
- ở trên
- Tuyệt đối
- truy cập
- có thể truy cập
- Đạt được
- hành vi
- hành chính
- cố vấn
- Sau
- Lứa tuổi
- Tất cả
- dọc theo
- Đã
- Ngoài ra
- luôn luôn
- an
- và
- bất kì
- Apple
- Đăng Nhập
- LÀ
- đối số
- xung quanh
- AS
- giả sử
- At
- tấn công
- Các cuộc tấn công
- chứng thực
- Xác thực
- tác giả
- tự động
- tránh
- nhận thức
- trở lại
- background-image
- cơ sở
- BE
- bởi vì
- được
- trước
- phía dưới
- mù quáng
- Chặn
- bị chặn
- biên giới
- đáy
- trình duyệt
- Bug
- lỗi
- bận rộn
- nhưng
- by
- CAN
- Thẻ
- gây ra
- Trung tâm
- Giấy chứng nhận
- tính cách
- nhân vật
- kiểm tra
- khách hàng
- mã
- màu sắc
- Đến
- công ty
- Của công ty
- so sánh
- thành phần
- máy tính
- liên quan
- Kết nối
- chứa
- điều khiển
- kiểm soát
- chuyển đổi
- chuyển đổi
- bánh quy
- sao chép
- tham nhũng
- có thể
- Khóa học
- che
- Credentials
- quan trọng
- khách hàng
- cve
- dữ liệu
- dDNS
- Denial of Service
- thiết bị
- Thiết bị (Devices)
- trực tiếp
- trực tiếp
- công bố thông tin
- Giao diện
- Làm gián đoạn
- do
- Không
- miền
- dont
- DOS
- xuống
- hai
- e
- dễ dàng hơn
- dễ dàng
- dễ dàng
- hay
- Thiết bị điện tử
- đủ
- đảm bảo
- đặc biệt
- Ngay cả
- BAO GIỜ
- ví dụ
- trao đổi
- thi hành
- thực hiện
- kỳ vọng
- Giải thích
- Giải thích
- Khai thác
- khai thác
- tiếp xúc
- thực tế
- Hình
- Tập tin
- Tìm kiếm
- Tên
- sau
- Trong
- giả mạo
- hình thức
- các hình thức
- lừa đảo
- từ
- Full
- chức năng
- cơ bản
- Trò chơi
- được
- Cho
- được
- cho
- đồ họa
- xử lý
- Xử lý
- Có
- tiêu đề
- cao
- HEX
- Cao
- không tặc
- Holes
- Trang Chủ
- di chuột
- http
- HTTPS
- xác định
- if
- in
- bao gồm
- bao gồm
- Incoming
- thông tin
- đầu vào
- thay vì
- trong
- tham gia
- IP
- vấn đề
- ban hành
- IT
- ITS
- chính nó
- Việc làm
- chỉ
- Biết
- nổi tiếng
- Thiếu sót
- Máy tính xách tay
- dẫn
- trái
- hợp pháp
- Tỉ lệ đòn bẩy
- Thư viện
- Lượt thích
- Dòng
- LINK
- Danh sách
- đăng nhập
- khai thác gỗ
- đăng nhập
- dài
- thời gian dài
- ma thuật
- nhà sản xuất
- nhiều
- Lợi nhuận
- dấu
- phù hợp
- chất
- max-width
- nghĩa là
- có nghĩa là
- có nghĩa
- Bộ nhớ
- đề cập
- Might
- tháng
- hầu hết
- Gắn kết
- nhiều
- phải
- An ninh trần trụi
- Cần
- cần thiết
- nhu cầu
- Cũng không
- mạng
- Dữ liệu mạng
- mạng lưới
- tin tức
- nắm tay
- Không
- bình thường
- Nổi bật
- tại
- con số
- of
- off
- chính thức
- thường
- Xưa
- on
- hàng loạt
- ONE
- mã nguồn mở
- hoạt động
- hệ điều hành
- Các lựa chọn
- or
- nguyên
- Nền tảng khác
- ra
- kết thúc
- gói
- tham số
- một phần
- riêng
- Mật khẩu
- Vá
- Các bản vá lỗi
- paul
- phần trăm
- Thực hiện
- có lẽ
- người
- điện thoại
- Nơi
- Trơn
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Phổ biến
- vị trí
- có thể
- bài viết
- tiềm năng
- ngăn chặn
- ngăn chặn
- riêng tư
- đặc quyền
- có lẽ
- quá trình
- Sản phẩm
- chương trình
- Lập trình viên
- giao thức
- cho
- cung cấp
- công khai
- công bố
- câu hỏi
- nhanh hơn
- phạm vi
- khác nhau,
- giá
- Nguyên
- Đọc
- lý do
- nhận
- ghi
- gọi
- tương đối
- phát hành
- xa
- truy cập từ xa
- Báo cáo
- đại diện
- yêu cầu
- yêu cầu
- yêu cầu
- xem xét
- ngay
- Router
- chạy
- s
- tương tự
- nói
- Điểm số
- Thứ hai
- an toàn
- an ninh
- gửi
- gửi
- gửi
- nhạy cảm
- gởi
- riêng biệt
- Trình tự
- Loạt Sách
- Các máy chủ
- dịch vụ
- DỊCH VỤ
- Phiên
- định
- TÀU
- nên
- Tắt
- bên
- đăng ký
- tương tự
- đơn giản
- duy nhất
- So
- Phần mềm
- rắn
- một số
- Một người nào đó
- sớm
- Không gian
- không gian
- đặc biệt
- đứng
- Bắt đầu
- dòng
- thành công
- như vậy
- hỗ trợ
- SVG
- hệ thống
- Hãy
- nói
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- tự
- sau đó
- Kia là
- họ
- điều này
- thời gian
- đến
- Tokens
- quá
- mất
- hàng đầu
- giao thông
- quá trình chuyển đổi
- minh bạch
- kích hoạt
- thử
- hai
- cho đến khi
- không mong muốn
- Cập nhật
- URL
- us
- sử dụng
- đã sử dụng
- người sử dang
- sử dụng
- sử dụng
- xác nhận
- thông qua
- VPN
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- chờ đợi
- Đợi
- Đánh thức
- muốn
- Cảnh báo
- Đường..
- we
- web
- máy chủ web
- Dựa trên web
- tuần
- nổi tiếng
- khi nào
- bất cứ khi nào
- cái nào
- CHÚNG TÔI LÀ
- toàn bộ
- rộng
- Phạm vi rộng
- chiều rộng
- Hoang dã
- sẵn sàng
- với
- không có
- từ
- sẽ
- viết
- viết
- Sai
- năm
- Bạn
- trên màn hình
- mình
- zephyrnet