انتشار دموی بهره‌جوی RCE آسیب‌پذیری SMBGhost

کمیته رکن چهارم – محققان امنیت سایبری نسخه‌ نمایشی (Demo) از نمونه اثبات‌گر (Proof-of-Concept) آسیب‌پذیری SMBv۳ به حملات Remote Code Execution منتشر کرده‌اند.

محققان Ricerca Security اقدام به انتشار نسخه‌ای نمایشی (Demo) از نمونه اثبات‌گر (Proof-of-Concept) آسیب‌پذیری SMBv۳ به حملات Remote Code Execution کرده‌اند. رخدادی که اهمیت نصب فوری اصلاحیه این باگ امنیتی را بیش از قبل پررنگ می‌کند.

آسیب‌پذیری مذکور که به SMBGhost معروف شده ضعفی در نسخه ۳,۱.۱ پودمان Server Message Block – به اختصار SMBv۳ – است که سیستم‌های عامل زیر از آن تأثیر می‌پذیرند:

• Windows ۱۰ Version ۱۹۰۳ for ۳۲-bit
• Windows ۱۰ Version ۱۹۰۳ for x۶۴-based
• Windows ۱۰ Version ۱۹۰۳ for ARM۶۴-based
• Windows Server, Version ۱۹۰۳ (Server Core installation)
• Windows ۱۰ Version ۱۹۰۹ for ۳۲-bit
• Windows ۱۰ Version ۱۹۰۹ for x۶۴-based
• Windows ۱۰ Version ۱۹۰۹ for ARM۶۴-based
• Windows Server, Version ۱۹۰۹ (Server Core Installation)

بهره‌جویی (Exploit) از SMBGhost امکان «اجرای کد به‌صورت از راه دور» بر روی دستگاه آسیب‌پذیر را بدون نیاز به اصالت‌سنجی شدن مهاجم فراهم می‌کند. مهاجم می‌تواند با ارسال بسته‌ای دستکاری شده به یک سرویس‌دهنده SMBv۳ اقدام به بهره‌جویی از SMBGhost بر روی آن سرور کند. برای سوءاستفاده از آسیب‌پذیری بر روی Windows ۱۰ نیز مهاجم قادر است تا با راه‌اندازی یک سرویس‌دهنده مخرب SMBv۳ و تشویق کاربر به اتصال به آن، بدون احراز هویت شدن کد مورد نظر خود را بر روی دستگاه با این سیستم عامل به اجرا در آورد.

در ابتدا انتظار می‌رفت که این ضعف امنیتی که به آن شناسه CVE-۲۰۲۰-۰۷۹۶ و درجه حساسیت حیاتی (Critical) تخصیص داده شده توسط مجموعه اصلاحیه‌های ماه مارس Microsoft که ۲۰ اسفند عرضه شدند ترمیم شود. در آن تاریخ تعدادی از شرکت‌هایی که عضو برنامه Microsoft Active Protections Program هستند و به اطلاعات مربوط به آسیب‌پذیری‌ها زودتر از سایرین دسترسی دارند با تصور ارائه شدن اصلاحیه این ضعف امنیتی از سوی Microsoft، اقدام به انتشار جزییات ضعف مذکور کردند.

پس از در دسترس قرار گرفتن چند نمونه اثبات‌گر ازجمله نمونه‌ای که در آن امکان از کاراندازی سرویس (Denial-of-Service) از طریق سوءاستفاده از SMBGhost را نمایش می‌داد، شرکت Microsoft در ۲۲ اسفند اقدام به انتشار اصلاحیه امنیتی برای تمامی سیستم‌های عامل آسیب‌پذیر به CVE-۲۰۲۰-۰۷۹۶ کرد.

در آن زمان بررسی شرکت Kryptos Logic نشان می‌داد که حدود ۴۸ هزار سیستم آسیب‌پذیر به SMBGhost بر روی اینترنت قابل دسترس است.

پس از آن نیز نمونه‌های اثبات‌گر و گزارش‌های متعددی در خصوص «ترفیع سطح دسترسی محلی» (Local Privilege Escalation) با بهره‌جویی از SMBGhost به‌صورت عمومی در دسترس عموم قرار گرفت.

اما با این حال تا همین اندکی پیش، هیچ نمونه‌ای که در عمل اجرای «کد به‌صورت از راه دور» را با بهره‌جویی از CVE-۲۰۲۰-۰۷۹۶ اثبات کند ارائه نشده‌بود.

شاید یکی از اصلی‌ترین دلایل آن دشوار بودن بهره‌جویی از راه دور در سطح هسته (Remote Kernel Exploitation) که در آن امکان بکارگیری توابع کاربردی سیستم عامل نظیر ایجاد فرایندهای در کنترل کاربر، ارجاع به بستر PEB و صدور فراخوانی‌های سیستمی میسر نیست در مقایسه با بهره‌جویی‌های موسوم به Local Exploitation بوده‌باشد.

اکنون اما انتشار نسخه نمایشی Ricerca Security که در ویدئوی موجود در لینک زیر قابل مشاهده است بهره‌جویی «اجرای کد به صورت از راه دور» ممکن‌تر از قبل به نظر می‌رسد:
https://vimeo.com/۴۰۹۸۵۵۵۷۸

اگرچه Ricerca Security به جای انتشار عمومی نمونه اثبات‌گر به ارائه این نسخه نمایشی و جزییات فنی آن اکتفا کرده تا به قول این شرکت به ابزاری در دست افراد ناپاک تبدیل نشود اما همان‌طور که Microsoft نیز در توصیه‌نامه خود به آن اشاره دارد امکان مورد سوءاستفاده قرار گرفتن CVE-۲۰۲۰-۰۷۹۶ بسیار محتمل (More Likely) است.

لذا اگر تا به‌حال نصب اصلاحیه آسیب‌پذیری مذکور انجام نشده توصیه اکید می‌شود تا برای در امان ماندن از گزند حملات بالقوه در اسرع وقت نسبت به انجام آن اقدام شود.

چنان‌چه به هر دلیل امکان به‌روزرسانی در حال حاضر فراهم نیست، غیرفعال کردن Compression در SMBv۳ که در توصیه‌نامه زیر به آن پرداخته شده می‌تواند راهکاری موقت برای پوشش این آسیب‌پذیری صرفاً بر روی سرورها باشد:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-۲۰۲۰-۰۷۹۶

سازمان‌های مجهز به راهکارهای دیواره آتش نیز می‌توانند با مطالعه مقاله فنی زیر اقدام به مقاوم‌سازی درگاه‌های مرتبط با پودمان SMB کنند:
https://support.microsoft.com/en-us/help/۳۱۸۵۵۳۵/preventing-smb-traffic-from-lateral-connections

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.