یک محقق امنیتی کشف کرد، آسیبپذیریهایی که در مسیریابهای NETGEAR WNR۲۰۰۰ وجود دارد به مهاجمان اجازه میدهد گذرواژههای مدیریتی را به سرقت برده و کنترل کامل دستگاه آسیبپذیر را در دست گیرند.
این آسیبپذیریها بهطور پیشفرض بر روی یک شبکهی محلی (LAN) قابل بهرهبرداری است اما محقق امنیتی با نام پترو ریبریو، توضیح میدهد که اگر ویژگی مدیریت از راه دور فعال شده باشد، این آسیبپذیریها در سطح اینترنت و از راه دور نیز قابل بهرهبرداری هستند. به گفتهی ریبریو تاکنون ۱۰ هزار دستگاه آسیبپذیر شناسایی شده است و اینها فقط دستگاههایی هستند که ویژگی مدیریت از راه دور بر روی آنها فعال است. به عبارت دیگر ممکن است هزاران دستگاه دیگر نیز تحت تأثیر این آسیبپذیری قرار گرفته باشند.
این آسیبپذیریهای امنیتی در مدل WNR۲۰۰۰v۵ مسیریاب کشف شده است که در نسخهی آخر ثابتافزار بهطور پیشفرض مدیریت از راه دور در آن فعال نیست. این موضوع نشان میدهد بهرهبرداری از راه دور زمانی امکانپذیر است که کاربران بهطور دستی ویژگی مدیریت از راه دور را فعال کرده باشند. به نظر میرسد نسخههای ۳ و ۴ این مسیریابها نیز آسیبپذیر باشند هرچند محققان امنیتی هنوز این مسئله را آزمایش نکردهاند.
مسئلهی اصلی از جایی ناشی میشود که مسیریاب NETGEAR WNR۲۰۰۰ به یک ادمین اجازه میدهد از طریق اسکریپت CGI با نام apply.cgi توابع مختلفی را اجرا کند که موجب میشود زمانی که رشتهی مربوطه در قالب یک URL دریافت میشود، یک تابع بر روی کارگزار (HTTP (uhttpd فراخوانی شود. با مهندسی معکوس بر روی uhttpd محققان امنیتی کشف کردند که با فراخوانی apply_noauth.cgi به یک کاربر غیرمجاز نیز اجازه داده میشود توابع حساسی که ادمین اجرا میکند را بتواند اجرا کند.
در نتیحه مهاجم غیرمجاز میتواند بلافاصله از برخی از این توابع در دسترس بهرهبرداری کند مانند بوت مجدد مسیریاب. برای اجرای سایر توابع مانند تغییر تنطیمات WLAN، اینترنت و بازیابی گذرواژههای مدیریتی، مهاجم باید به انتهای URL متغیر «مهر زمان» را اضافه کند.
ریبریو توضیح میدهد: «این مهر زمانی هر بار که این صفحه مشاهده میشود، تولید شده و به عنوان توکن برای پیشگیری از حملات CSRF عمل میکند. تابعی که مهر زمانی را تولید میکند مهندسی معکوس شد و به دلیل استفادهی نادرست از تولیدکنندهی عدد تصادفی، میتوان در کمتر از ۱۰۰۰ تلاش، بدون هیچ دانش قبلی، توکن را شناسایی کرد.»
به شرطی که مهاجم نیز بر روی شبکهی LAN باشد، با بهرهبرداری از این اشکال پیادهسازی و آسیبپذیریهای موجود بر روی مسیریاب، مهاجم میتواند گذرواژههای مدیریتی را بدست آورده و عملکرد telnet را بر روی مسیریاب فعال کند که یک شِل در اختیار او قرار بگیرد.
علاوه بر این، ریبریو کشف کرد که یک آسیبپذیری سرریز بافر پشته نیز وجود دارد که با بهرهبرداری از آن یک مهاجم غیرمجاز میتواند کنترل مسیریاب را در دست گرفته و از راه دور کدهایی را بر روی آن اجرا کند. برای این منظور مهاجم باید از آسیبپذیری apply_noauth.cgi و حملهی شناسایی مهر زمانی استفاده کند. کد مهاجم میتواند بر روی LAN و WAN قابل اجرا باشد.
به گفتهی ریبریو، به دلیل اینکه شرکت NETGEAR به رایانامهی او پاسخ نداد، او نه تنها تصمیم گرفت که آسیبپذیریها را بهطور عمومی افشاء کند بلکه کدهایی برای بهرهبرداری از آنها نیز منتشر کرد و به این ترتیب این آسیبپذیریها به روز-صفرم تبدیل شدند. هنوز برای این آسیبپذیریها شماره CVE اختصاص داده نشده است.
سکیوریتیویک نیز برای بررسی این مسائل و اطلاع از زمان انتشار وصله، با NETGEAR تماس گرفته ولی تاکنون پاسخی دریافت نکرده است. اوایل این ماه مسیریابهای R۷۰۰۰ ،R۶۴۰۰ و R۸۰۰۰ و احتمالاً دیگر مسیریابهای این شرکت، تحت تأثیر آسیبپذیریهای جدی قرار گرفتند و مهاجمان توانستند با بهرهبرداری از این آسیبپذیریها، مسیریابها را به سرقت ببرند.
با بازدید از یک وبگاه جعلی و مخرب توسط کاربر، مهاجم میتوانست دستورات دلخواه خود را با امتیازات ویژه بر روی مسیریاب اجرا کند. بعد از اینکه این آسیبپذیریها این شرکت را در سرفصل خبرهای حوزهی امنیت قرار داد، این شرکت برنامهی وصلهی خود را ارائه کرد.
ثبت نظر