ایسوس آسیب‌پذیری‌های اجرای دستورات ریشه‌ای را در مدل‌های مسیریاب خود وصله کرد

کمیته رکن چهارم – ایسوس وصله‌هایی برای بیش از دوازده مدل از مسیریاب‌های خود منتشر کرد، هر کدام از این مسیریاب‌ها در برابر چندین آسیب‌پذیری ثابت‌افزار آسیب‌پذیر هستند و یک مهاجم احراز هویت نشده با بهره‌برداری از این اشکالات می‌تواند دستوراتی را با عنوان ریشه در دستگاه هدف اجرا کند.

ایسوس مدل‌های روتر RT-AC۸۸U، RT-AC۳۱۰۰، RT-AC۸۶U، RT-AC۶۸U و RT-AC۶۶U به‌روزرسانی کرده‌ است.

شرکت امنیتی Beyond که این آسیب‌پذیری‌ها را افشاء کرده است، گفت: «این حمله در سطح LAN شبکه انجام می‌شود و در سطح WAN شبکه قابل انجام نیست. به عبارت دیگر تا جایی که ما می‌دانیم نمی‌توان از طریق اینترنت از این آسیب‌پذیری‌ها بهره‌برداری کرد. این حمله فقط توسط یک مهاجم حاضر در شبکه‌ی LAN شما قابل انجام است ، حتی اگر در یک شبکه‌ی مهمان حضور داشته باشد، و می‌تواند امکان اجرای دستورات از راه‌ دور را فراهم کند.»

این آسیب‌پذیری‌ها که با شناسه‌های CVE-۲۰۱۸-۶۰۰۰، CVE-۲۰۱۸-۵۹۹۹ ردیابی می‌شوند به ترتیب یک اشکال دست‌کاری پیکربندی و یک آسیب‌پذیری دور زدن احراز هویت کارگزار هستند.

پژوهش‌گری به نام Pedro Ribeiro که این آسیب‌پذیری‌ها را کشف کرده است، نوشت: «در نتیجه‌ی چند خطای برنامه‌نویسی، یک مهاجم غیرمجاز در LAN می‌تواند از راه دور و به عنوان کاربر ریشه کد دلخواه خود را اجرا کند.»

به گفته‌ی Ribeiro، اولین آسیب‌پذیری (CVE-۲۰۱۸-۵۹۹۹) به ثابت‌افزار مسیریاب ایسوس مربوط است و از یک نقطه‌ضعف در کارگزار AsusWRT HTTP و یک تابع به نام «handle_request()» که درخواست‌ها را مدیریت می‌کند، بهره‌برداری می‌کند؛ یک مهاجم احراز هویت نشده با سوء استفاده از این آسیب‌پذیری می‌تواند برای انجام اقدامات خاصی یک درخواست POST ارسال کند.

او گفت: «این آسیب‌پذیری اگر با اشکالات دیگری همراه شود، امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند.»

این پژوهش‌گر آسیب‌پذیری دوم (CVE-۲۰۱۸-۶۰۰۰) را به عنوان یک اشکال تغییر در پیکربندی غیرمجاز در ماژول حافظه‌ی دسترسی تصادفی غیرفرّار مسیریاب‌ (NVRAM) توصیف می‌کند.

او گفت: «با سوء استفاده از آسیب‌پذیری اول و ارسال درخواست POST به vpnupload.cgi، می‌توان اجرای تابع do_vpnupload_post() را در کد کارگزار HTTP که دارای آسیب‌پذیری CVE-۲۰۱۸-۵۹۹۹ است، درخواست کرد، یک مهاجم با انجام این کار می‌تواند مقادیر پیکربندی NVRAM را به طور مستقیم و از طریق درخواست تنظیم کند.»

به گفته‌ی این پژوهش‌گر، مقادیر NVRAM شامل گذرواژه‌ی مدیر است. بنابراین یک مهاجم می‌تواند با تغییر، دست‌کاری و یا تنظیم مقادیر NVRAM از جمله گذرواژه‌ی مدیر هر آن‌چه را که می‌خواهد انجام دهد.

او گفت: «پس از انجام این کار، امکان اجرای کد به آسانی فراهم می‌شود. یکی از گزینه‌ها این است که مهاجم با گذرواژه‌ی جدید به رابط کاربری وب وارد شود، SSH را فعال کند، مسیریاب را مجددا راه‌اندازی کندو از طریق SSH وارد دستگاه شود. SSH که مخفف عبارت Secure Socket Shell است، یک پروتکل شبکه است که یک راه ایمن برای دسترسی به یک رایانه‌ی راه دور به منظور مدیریت از راه دور را برای مدیران (یا مهاجمان) فراهم می‌کند.»

Ribeiro نوشت: «سناریوی حمله می‌تواند متفاوت باشد، مثلا می‌توان با سوء استفاده از یک سرویس خود ایسوس به نام infosvr که در شبکه‌ی محلی به درگاه ۹۹۹۹ پروتکل UDP گوش می‌دهد، و منجر به پیکربندی خودکار و صحیح مسیریاب در شبکه‌ی محلی می‌شود.»

به گفته‌ی شرکت امنیتی Beyond، شرکت ایسوس در تاریخ ۲۲ نوامبر سال گذشته از این آسیب‌پذیری‌ها مطلع شده است. ایسوس از طریق ارسال به‌روزرسانی‌های خودکار به مسیریاب‌های تحت تاثیر، در حال وصله‌ی این اشکالات است.

به گفته‌ی ایسوس، فهرست کاملی از مسیریاب‌های تحت تاثیر به شرح زیر است:

• RT-AC۸۸U ۳.۰.۰.۴.۳۸۴_۱۰۰۰۷

• RT-AC۳۱۰۰ ۳.۰.۰.۴.۳۸۴_۱۰۰۰۷

• RT-AC۸۶U ۳.۰.۰.۴.۳۸۴_۱۰۰۰۷

• RT-AC۶۸U سری ۳.۰.۰.۴.۳۸۴ـ۱۰۰۰۷، که همچنین شامل RT-AC۶۸U/ ۶۸R/ ۶۸W/ AC۱۹۰۰/ ۶۸U_White/ ۶۸P/ ۱۹۰۰P/ ۱۹۰۰U نیز است.  

• RT-AC۶۶U_B۱ سری ۳.۰.۰.۴.۳۸۴، همچنین شامل AC۱۷۵۰_B۱ نیز است.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.