شرکت تولیدکننده مسیریابهای NETGEAR، پس از کشف یک آسیبپذیری از محصولاتش توسط یک محقق تنبل، که حتی حاضر به ترک رختخوابش نبود محصولاتش را بهروز کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت تولیدکننده مسیریابهای NETGEAR، ثابتافزار بسیاری از محصولات خود را بهروزرسانی کرد. این بهروزرسانی پس از آن منتشر شد که یک محقق امنیتی آسیبپذیری را در محصولات این شرکت کشف کرد. بهرهبرداری از این آسیبپذیری به مهاجمان اجازه میداد از طریق واسط کاربری، به گذرواژههای مدیریتی مسیریاب دست یابند.
این پژوهشگر که نام سیمون کنین نام دارد، بررسی مسیریابهای این شرکت را تقریباً از یک سال پیش آغاز کردهاست. این فرد، بسیار تنبل بوده و برای راهاندازی مجدد مسیریاب، حاضر نبوده از رختخواب خود جدا شود و راهاندازی مجدد را از طریق واسط وب مسیریاب انجام میداد. زمانیکه او گذرواژه ورود به این واسط را فراموش کرده بود، تصمیم میگیرد به این مسیریاب حمله کند.
این محقق توانسته ۲ بهرهبرداری را در این مسیریابها کشف کند. با بهرهبرداری از این آسیبپذیریها و با استفاده از پروندههای اسکریپت unauth.cgi و passwordrecovered.cgi مهاجم میتواند گذرواژههای ورود را بدستآورد. کارشناسان امنیتی قبلاً نشان دادهبودند با بازیابی گذرواژههای عددی که در پرونده unauth.cgi ارائهشده، میتوان درخواستهایی به passwordrecovered.cgi ارسال کرد و از این طریق به نام کاربری و گذرواژه کاربران به حالت متنِ ساده دستیافت.
پرونده Passwordrecovered.cgi مربوط به یک ویژگی در مسیریابهای NETGEAR است که از آن برای بازیابی گذرواژهها استفاده میشود. اگر ویژگی بازیابی گذرواژه غیرفعال شدهباشد (که در تنظیمات پیشفرض همینطور است) با ارسال یک درخواست به passwordrecovered.cgi با استفاده از توکنهای صحیح میتوان به گذرواژه جاری کاربر دستیافت.
کنین اشاره کرد که بهرهبرداریهای قبلی همچنان وجود دارد و او در حال حاضر آسیبپذیریِ جدیدی را کشف کرده که میتوان با آن سازوکارهای احراز هویت را دور زد. او نشان داد زمانیکه دستگاه مجدداً راهاندازی میشود، در اولین درخواستِ ارسالی، توکن بهطور مناسبی بررسی نمیشود. این مسئله به مهاجم اجازه میدهد با ارسال هر دادهای در درخواست به passwordrecovered.cgi، گذرواژهی کاربر را بدون داشتن توکن صحیح به دست آورد.
این آسیبپذیری با شناسه CVE-۲۰۱۷-۵۵۲۱ توسط هر نفوذگری که در شبکه محلی قرار دارد، قابل بهرهبرداری است. همچنین اگر ویژگی مدیریت از راه دور در مسیریاب فعال باشد، نفوذگران در سطح اینترنت و از راه دور نیز میتوانند از آن بهرهبرداری کنند.
شرکت NETGEAR در اردیبهشت سال جاری از این آسیبپذیری مطلع شده و در تیرماه، مشاورهنامهای را منتشر کرد ولی در آن زمان صرفاً به ارائه راهحلها اکتفا شدهبود.
آخرین نسخه از مشاورهنامه NETGEAR نشان میدهد که تنها برای ۲۰ مدل از مسیریابهای تحتتأثیر قرارگرفته بهروزرسانی امنیتی منتشر شده و نزدیک به دوازده مدل هنوز دارای آسیبپذیری بوده و وصله نشدهاند. برای دستگاههایی که وصله نشدهاند، این شرکت توصیه کرده کاربران بهطور دستی، ویژگی بازیابی گذرواژه را فعال کنند چرا که در این حالت نمیتوان از آسیبپذیری بهرهبرداری کرد. همچنین از کاربران خواسته شده ویژگی مدیریت از راه دور را غیرفعال کنند تا آسیبپذیری از راه دور قابل بهرهبرداری نباشد.
کنین در پست وبلاگی نوشت: «بسیاری از کاربران از گذرواژههای خود چندین بار استفاده میکنند و اگر ما بتوانیم گذرواژهی مدیریتی یک مسیریاب را بدست آوریم، میتوانیم در آن شبکه جای پای اولیه برای خود ایجاد کنیم. ما قادر خواهیم بود تمامی دستگاههای متصل به شبکه را مشاهده کنیم و با همان گذرواژه به این دستگاهها نیز دسترسی داشته باشیم. با وجود بدافزارهایی مانند Mirai میتوان این دستگاهها را آلوده کرد و به بات تبدیل کرد و در حملات مختلف آنها را مورد استفاده قرارداد.»
شرکت NETGEAR اخیراً اعلام کرد که برنامه پاداش در ازای اشکال راهاندازی کردهاست و به هر آسیبپذیری ۱۵ هزار دلار پاداش میدهد. این برنامه پس از آن راهاندازی شد که تعدادی از محققان امنیتی از نحوه برخورد این شرکت با افشای آسیبپذیری شکایت کردند.