کارشناسان ۱۰ آسیبپذیری روز-صفرم را در مسیریابهای بیسیم دیلینک DIR ۸۵۰L افشا کردند.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
کارشناسان ۱۰ آسیبپذیری روز-صفرم را در مسیریابهای بیسیم دیلینک DIR ۸۵۰L افشا کردند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پیرر کیم، محقق امنیتی، ۱۰ آسیبپذیری مهم روز-صفرم را در مسیریابهای دیلینک DIR ۸۵۰L افشا کرد و خواست تا کاربران استفاده از آنها را متوقف کنند. دستگاههای دارای آسیبپذیری، مسیریابهای ابری گیگابایتی دو بانده AC۱۲۰۰ و بیسیم DIR ۸۵۰L هستند که فهرست آسیبپذیریها، عدم محافظت سختافزاری مناسب، دسترسی به در پشتی، حملات تزریق دستور درنتیجه دسترسی به ریشه و چندین آسیبپذیری اسکریپت بینوبگاهی (XSS) را شامل میشود. مهاجم میتواند از این آسیبپذیریها برای ردگیری ترافیک استفاده کند، سختافزارهای مخرب را بارگذاری کند و کنترل کامل مسیریابهای آسیبدیده را بهدست بگیرد.
کیم معتقد است که «دیلینک DIR ۸۵۰L مسیریابی است که بهطور کلی با آسیبپذیریهای بسیاری طراحی شده است. حتی پروتکل ابری معمول MyDlink نیز مورد بهرهبرداری قرار گرفته است.» این اولین بار نیست که کیم نقاط ضعف محصولات دیلینک را کشف میکند، در اکتبر ۲۰۱۶ میلادی نیز آسیبپذیریهای متعددی را در مسیریاب دیلینک DWR-۹۳۲B LTE گزارش کرده بود، اما شرکت تایوانی آنها را نادیده گرفت.
به همین علت، کارشناسان اینبار تصمیم گرفتند آسیبپذیریهای روز-صفرم را بهطور عمومی افشا کنند، با این امید شرکت آنها را وصله کند. در حال حاضر بهمنظور در امان ماندن از چنین حملاتی، کاربران از استفاده از مسیریابهای آسیبدیده دیلینک اجتناب میکنند.
کیم مینویسد: «من توصیه میکنم که بلافاصله اتصال مسیریابهای آسیبپذیر به اینترنت را قطع کنید.»
در زیرفهرست آسیبپذیریهای روز-صفرم که توسط کیم منتشر شدهاست و نسخه A و B را در دیلینک DIR ۸۵۰L تحتتاثیر قرار میدهد، آمدهاست:
۱. عدم محافظت مناسب از ثابتافزار: تصاویر ثابتافزار محافظت نمیشوند، مهاجم میتواند یک نسخه مخرب ثابتافزاری را در دستگاه بارگذاری کند و به آن آسیب برساند. درحالیکه ثابتافزار ۸۵۰L RevA حفاظت نمیشود، ثابتافزار ۸۵۰L RevB با یک گذرواژه کدگذاریشده محافظت میشود.
۲. آسیبپذیریهای اسکریپت بین وبسایتی: هر دو شبکه LAN و WAN از ۸۵۰L RevA در معرض آسیبپذیریهای XSS قرار دارند که به مهاجم اجازه میدهد «بهمنظور سرقت کوکیهای احراز هویت و هدف قرار دادن یک کاربر تایید شده از XSS استفاده کند.»
۳. بازیابی گذرواژه مدیریتی: هر دو شبکه LAN و WAN از ۸۵۰L RevB در معرض این آسیبپذیری قرار دارند، مهاجم میتواند گذرواژه مدیر را بازیابی کرده و بهمنظور دسترسی کامل به دستگاه از پروتکل ابر MyDLink برای اضافه کردن مسیریاب کاربر به حساب مهاجم استفاده کند.
۴. پروتکل ابری ضعیف: ۸۵۰L RevA و RevB هر دو در معرض این آسیبپذیری هستند. پروتکل MyDLink از طریق یک تونل TCP کار میکند که برای محافظت از ارتباطات میان مسیریاب قربانی و حساب MyDLink از هیچگونه رمزنگاری استفاده نمیکند.
۵. دسترسی به در پشتی: مسیریابهای دیلینک ۸۵۰L RevB از طریق شبکههای آلفا به در پشتی دسترسی دارند، مهاجم میتواند پوسته اصلی دستگاه را بهدست آورد.
۶. کلیدهای خصوصی کدگذاریشده در سختافزار: کلیدهای خصوصی رمزنگاریشده در سختافزار ۸۵۰L RevA و RevB، کدگذاری شدهاند. مهاجم میتواند آنها را برای انجام حملات مرد میانی استخراج کند.
۷. عدم بررسی احراز هویت: مهاجم میتواند تنظیمات DNS مسیریاب ۸۵۰L RevA را از طریق درخواستهای غیرمجاز HTTP تغییر داده و ترافیک را سرقت کند.
۸. مجوز ضعیف پروندهها و گواهینامههای ذخیره شده در متن: پروندههای محلی در ۸۵۰L RevA و RevB قرار گرفته و گواهینامهها در یک متن صریح ذخیره میشوند.
۹. RCEهای احراز هویتنشده: سرویسگیرنده داخلی DHCP که بر روی مسیریابهای ۸۵۰L RevB اجرا میشود در معرض حملات تزریق دستور قرار دارد که به مهاجمان دسترسی اصلی به دستگاههای آسیبدیده را اجازه میدهد.
۱۰. آسیبپذیری منع سرویس: مهاجم میتواند برخی از موارد در حال اجرا در ۸۵۰L RevA و RevB را از راه دور و از طریق شبکه با راهاندازی شرایط منع سرویس در هم بشکند.