جمعه ۷ ارديبهشت ۱۴۰۳ , 26 Apr 2024
جالب است ۰
آسیب‌پذیری که به لطف تنبلی یک محقق کشف شد

مسیریاب‌های NETGEAR به‌روز‌رسانی شدند

شرکت تولیدکننده مسیریاب‌های NETGEAR، پس از کشف یک آسیب‌پذیری از محصولاتش توسط یک محقق تنبل، که حتی حاضر به ترک رختخوابش نبود محصولاتش را به‌روز کرد.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

شرکت تولیدکننده مسیریاب‌های NETGEAR، پس از کشف یک آسیب‌پذیری از محصولاتش توسط یک محقق تنبل، که حتی حاضر به ترک رختخوابش نبود محصولاتش را به‌روز کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت تولیدکننده مسیریاب‌های NETGEAR، ثابت‌افزار بسیاری از محصولات خود را به‌روزرسانی کرد. این به‌روزرسانی پس از آن منتشر شد که یک محقق امنیتی آسیب‌پذیری را در محصولات این شرکت کشف کرد. بهره‌برداری از این آسیب‌پذیری به مهاجمان اجازه می‌داد از طریق واسط کاربری، به گذرواژه‌های مدیریتی مسیریاب دست یابند.

این پژوهشگر که نام سیمون کنین نام دارد، بررسی مسیریاب‌های این شرکت را تقریباً از یک سال پیش آغاز کرده‌است. این فرد، بسیار تنبل بوده و برای راه‌اندازی مجدد مسیریاب، حاضر نبوده از رختخواب خود جدا شود و راه‌اندازی مجدد را از طریق واسط وب مسیریاب انجام می‌داد. زمانی‌که او گذرواژه‌ ورود به این واسط را فراموش کرده بود، تصمیم می‌گیرد به این مسیریاب حمله کند.

این محقق توانسته ۲ بهره‌برداری را در این مسیریاب‌ها کشف کند. با بهره‌برداری از این آسیب‌پذیری‌ها و با استفاده از پرونده‌های اسکریپت unauth.cgi و passwordrecovered.cgi مهاجم می‌تواند گذرواژه‌های ورود را بدست‌آورد. کارشناسان امنیتی قبلاً نشان داده‌بودند با بازیابی گذرواژه‌های عددی که در پرونده‌ unauth.cgi ارائه‌شده، می‌توان درخواست‌هایی به passwordrecovered.cgi ارسال کرد و از این طریق به نام کاربری و گذرواژه‌ کاربران به حالت متنِ ساده دست‌یافت.

پرونده‌ Passwordrecovered.cgi مربوط به یک ویژگی در مسیریاب‌های NETGEAR است که از آن برای بازیابی گذرواژه‌ها استفاده می‌شود. اگر ویژگی بازیابی گذرواژه غیرفعال شده‌باشد (که در تنظیمات پیش‌فرض همین‌طور است) با ارسال یک درخواست به passwordrecovered.cgi با استفاده از توکن‌های صحیح می‌توان به گذرواژه‌ جاری کاربر دست‌یافت.

کنین اشاره کرد که بهره‌برداری‌های قبلی همچنان وجود دارد و او در حال حاضر آسیب‌پذیریِ جدیدی را کشف کرده که می‌توان با آن سازوکارهای احراز هویت را دور زد. او نشان داد زمانی‌که دستگاه مجدداً راه‌اندازی می‌شود، در اولین درخواستِ ارسالی، توکن به‌طور مناسبی بررسی نمی‌شود. این مسئله به مهاجم اجازه می‌دهد با ارسال هر داده‌ای در درخواست به passwordrecovered.cgi، گذرواژه‌ی کاربر را بدون داشتن توکن صحیح به دست آورد.

این آسیب‌پذیری با شناسه‌ CVE-۲۰۱۷-۵۵۲۱ توسط هر نفوذگری که در شبکه‌ محلی قرار دارد، قابل بهره‌برداری است. همچنین اگر ویژگی مدیریت از راه دور در مسیریاب فعال باشد، نفوذگران در سطح اینترنت و از راه دور نیز می‌توانند از آن بهره‌برداری کنند. 

شرکت NETGEAR در اردیبهشت سال جاری از این آسیب‌پذیری مطلع شده و در تیر‌ماه، مشاوره‌نامه‌ای را منتشر کرد ولی در آن زمان صرفاً به ارائه راه‌حل‌ها اکتفا شده‌بود.

آخرین نسخه‌ از مشاوره‌نامه‌ NETGEAR نشان می‌دهد که تنها برای ۲۰ مدل از مسیریاب‌های تحت‌تأثیر قرارگرفته به‌روزرسانی امنیتی منتشر شده و نزدیک به دوازده مدل هنوز دارای آسیب‌پذیری بوده و وصله نشده‌اند. برای دستگاه‌هایی که وصله نشده‌اند، این شرکت توصیه کرده کاربران به‌طور دستی، ویژگی بازیابی گذرواژه را فعال کنند چرا که در این حالت نمی‌توان از آسیب‌پذیری بهره‌برداری کرد. همچنین از کاربران خواسته شده ویژگی مدیریت از راه دور را غیرفعال کنند تا آسیب‌پذیری از راه دور قابل بهره‌برداری نباشد.

کنین در پست وبلاگی نوشت: «بسیاری از کاربران از گذرواژه‌های خود چندین بار استفاده می‌کنند و اگر ما بتوانیم گذرواژه‌ی مدیریتی یک مسیریاب را بدست آوریم، می‌توانیم در آن شبکه جای پای اولیه برای خود ایجاد کنیم. ما قادر خواهیم بود تمامی دستگاه‌های متصل به شبکه را مشاهده کنیم و با همان گذرواژه به این دستگاه‌ها نیز دسترسی داشته باشیم. با وجود بدافزارهایی مانند Mirai می‌توان این دستگاه‌ها را آلوده کرد و به بات تبدیل کرد و در حملات مختلف آنها را مورد استفاده قرار‌داد.»

شرکت NETGEAR اخیراً اعلام کرد که برنامه‌ پاداش در ازای اشکال راه‌اندازی کرده‌است و به هر آسیب‌پذیری ۱۵ هزار دلار پاداش می‌دهد. این برنامه پس از آن راه‌اندازی شد که تعدادی از محققان امنیتی از نحوه‌ برخورد این شرکت با افشای آسیب‌پذیری شکایت کردند.

کد مطلب : 12315
https://aftana.ir/vdcbsfb8.rhb58piuur.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی