نقص حیاتی Apache Guacamole و خطر هک دسکتاپ راه دور ویندوز

کمیته رکن چهارم – نتایج یک تحقیق جدید، وجود چندین آسیب‌پذیری RDP (پروتکل ریموت دسکتاپ) را در برنامه کاربردی محبوب “Apache Guacamole” اثبات کرد. معمولاً مدیران سیستم‌ها از این برنامه برای دسترسی به سیستم عامل‌های ویندوز و لینوکس، از راه دور و به صورت ریموت استفاده می‌کنند.

مهاجمان می‌توانند با استفاده از این نقص امنیتی، کنترل کامل سرور Guacamole و امکان تفسیر و کنترل تمامی نشست‌های در حال اتصال را به دست آورند.

بر اساس گزارش منتشر شده توسط مؤسسه Check Point Research، این نقص امنیتی به مهاجمی که یکی از رایانه‌های درون سازمان را آلوده کرده باشد این امکان را می‌دهد در صورت اتصال یکی از کارمندان به این سیستم آلوده، حمله مخربی را بر روی درگاه Guacamole اجرا کند. بعد از اینکه این مؤسسه، وجود آسیب‌پذیری را در تاریخ ۳۱ مارس به Apache گزارش داد، این شرکت هم در ماه ژوئن سال ۲۰۲۰ یک وصله امنیتی برای اصلاح آن منتشر کرد.

برنامه کاربردی Apache Guacamole، یک راهکار منبع باز، بسیار پرکاربرد و محبوب برای درگاه‌های دسکتاپ راه دور بدون کلاینت است که وقتی بر روی سرورهای یک شرکت نصب شود، کاربران آن شرکت می‌توانند با استفاده از مرورگر وب و از راه دور به دسکتاپ‌های سازمانی دسترسی داشته باشند. لازم به ذکر است که این نرم‌افزار، تاکنون بیش از ۱۰ میلیون بار از Docker Hub دانلود شده است.

نقص تخریب اطلاعات حافظه

حملات می توانند از طریق یکی از دو روش زیر برای کنترل درگاه‌ها صورت گیرند:

  • روش اول، استفاده از رایانه ای آلوده در شبکه شرکت است که در آن از یک اتصال سالم و بدون مشکل برای حمله به درگاه Apache استفاده می‌شود.
  • روش دوم نیز حضور یک کارمند بدخواه در داخل خود شرکت است که از یک رایانه در شبکه برای در اختیار گرفتن درگاه استفاده می‌کند.

محققان شرکت Check Point، این نقص را در بررسی های امنیتی اخیر Guacamole شناسایی کرده اند که تا انتهای ماه ژانویه ۲۰۲۰ از FreeRDP 2.0.0 پشتیبانی می‌کرد. FreeRDP هم یک کلاینت RDP منبع باز است. این کلاینت در گذشته، آسیب‌پذیری‌هایی در زمینه اجرای کد از راه دور داشت که اوایل سال گذشته میلادی و پس از انتشار نسخه جدید آن شناسایی شده بودند.

Eyal Itkin محقق شرکت Check Point گفته است که: «با توجه به این که آسیب‌پذیری‌های FreeRDP فقط در نسخه جدید اصلاح شده‌اند بنابراین تمام نسخه‌های منتشر شده قبل از ژانویه ۲۰۲۰ هم از نسخه آسیب‌پذیر FreeRDP استفاده می‌کنند».

به طور خلاصه‌، تمام نقص‌های امنیتی افشا شده عبارتند از:

  • آسیب‌پذیری‌های افشای اطلاعات (CVE-2020-9497): دو نقص امنیتی متفاوت در پیاده سازی مخصوص توسعه دهندگان RDP وجود دارد که از آن برای انتقال بسته‌های صوتی از سرور (“rdpsnd”) استفاده می‌شود. نقص اول به مهاجم امکان می‌دهد تا یک پیام rdpsnd مخرب را ایجاد کند. این پیام می‌تواند منجر به ایجاد نقص out-of-bounds read مثل Heartbleed شود. نقص دوم در همان اتصال RDP وجود داشته و یک نقص افشای داده است که داده‌های خارج از باند را به کلاینت متصل، ارسال می‌کند. نقص امنیتی سوم نیز نوع خاصی از نقص قبلی در کانالی متفاوت به نام guacai است که مسئول ورودی صدا بوده و در حالت پیش فرض غیرفعال است.
  • نقص Out-of-bounds read در FreeRDP: شرکت Check Point اعلام کرده که هنگام جستجو برای یافتن آسیب‌پذیری تخریب حافظه که می‌توانست منجر به سوءاستفاده از آسیب‌های قبلی شود، متوجه وجود دو نمونه از نقص out-of-bounds read شده که ناشی از یک خطا در طراحی FreeRDP است.
  • نقص تخریب اطلاعات حافظه در Guacamole (CVE-2020-9498): این نقص، در لایه انتزاعی (guac_common_svc.c) بالای کانال‌های rdpsnd و rdpdr قرار دارد و دلیل آن، رعایت نکردن اصول امنیتی حافظه است که منجر به ایجاد یک اشاره گر معلق در حافظه می‌شود. به این ترتیب مهاجمان می‌توانند با ترکیب این دو نقص امنیتی، کدهای مخرب دلخواه شان را اجرا کنند.

آسیب‌پذیری‌های Use-after-free نوعی از خطای تخریب حافظه هستند و معمولاً هنگامی رخ می‌دهند که یک برنامه سعی دارد به فضایی از حافظه دسترسی پیدا کند که دیگر به آن برنامه تعلق ندارد. معمولاً این نقص، منجر به توقف کار برنامه می‌شود اما گاهی وقت ها ممکن است باعث ایجاد پیامدهای ناخواسته ای مثل اجرای کدهایی شود که مهاجمان می‌توانند از آنها سوءاستفاده کنند.

این احتمال وجود دارد که یک رایانه مخرب سازمانی (سرور RDP) وقتی کاربر راه دوری درخواست اتصال به این رایانه (آلوده) را دارد، با استفاده از آسیب‌پذیری‌های CVE-2020-9497 و CVE-2020-9498 بتواند کنترل فرایند guacd را در اختیار بگیرد.

ارتقای سطح دسترسی

نکته نگران کننده‌تر اینجا است که امکان در اختیار گرفتن کنترل تمام اتصالات یک درگاه، تنها از طریق فرایند guacd که (برای مدیریت اتصال از راه دور به شبکه سازمانی) بر روی سرور Guacamole اجرا می‌شود، وجود دارد.

این نقص ارتقای سطح دسترسی، علاوه بر فراهم کردن امکان کنترل بر درگاه، به مهاجمان اجازه می‌دهد تمام نشست‌های ورودی را شنود کرده، نام کاربری و کلمه های عبور استفاده شده را ثبت نموده و حتی نشست‌های جدیدی را برای در اختیار گرفتن کنترل سایر رایانه‌های سازمان اجرا کنند.

Itkin، محقق شرکت Check Point می‌گوید: «هر چند در حال حاضر با توجه به شیوع ویروس کرونا، دور کاری از منزل یک امر ضروری محسوب می‌شود اما نمی‌توان پیامدهای امنیتی چنین ارتباطات راه دوری را نادیده گرفت. زمانی که بیشتر کارهای سازمان از راه دور انجام شود، مهاجمان می‌توانند با چنین اقدام هایی کنترل کل شبکه سازمان را در اختیار بگیرند. ما به شدت توصیه می‌کنیم که همه سرورها به‌روز بوده و هر فناوری که برای کار از منزل استفاده می‌کنید را کاملاً به‌روزرسانی و وصله کنید تا چنین تلاش‌های مخربی بی ثمر بمانند».

منبع: thehackernews

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.