کمیته رکن چهارم – محققان جزییات ۱۹ آسیب پذیری را که در کتابخانه کوچکی در دهه ۹۰ میلادی طراحی شده بود را منتشر کردند.
تعداد دستگاههای آسیبپذیر صدها میلیون مورد برآورد شده و محصولاتی مانند دستگاههای هوشمند خانگی، تجهیزات شبکه برق، سیستمهای مراقبت از سلامت، سیستمهای صنعتی، سامانههای حملونقل، چاپگرها، روترها، تجهیزات ارتباطی موبایلی / ماهوارهای، دستگاههای مرکز داده، تجهیزات تجاری مورداستفاده در هواپیماها، انواع راهکارهای سازمانی و موارد متعدد دیگری را شامل میشود.
اکنون کارشناسان نگرانند که بسیاری از محصولاتی که از این کتابخانه استفاده میکنند به دلیل پیچیدگی و زنجیرههای تأمین نرمافزاری غیرقابل ردیابی، آسیبپذیر باقی بمانند.
بسیاری از شرکتهایی که در حال استفاده از این مجموعه کدها هستند، به دلیل عدم اطلاع از این موضوع سامانه خود را آسیبپذیر به آن نمیدانند.
مجموعه این آسیبپذیریها که از آنها با عنوان Ripple۲۰ یادشده کتابخانه کوچکی را که توسط شرکت نرمافزاری Treck توسعهیافته متأثر میکند.
گفته میشود که این کتابخانه که در سال ۱۹۹۷ عرضهشده، یک استک TCP/IP سبک را پیادهسازی میکند. برای دههها شرکتها از این کتابخانه برای قادر کردن دستگاهها یا نرمافزارهایشان به برقراری ارتباط با اینترنت از طریق پودمان TCP/IP استفاده کردهاند.
از سپتامبر ۲۰۱۹ پژوهشگران این کتابخانه را به دلیل استفاده گسترده از آن در صنعت، تجهیزات مراقبت از سلامت و دستگاههای هوشمند موردبررسی قرار دادهاند.
نتیجه تحقیق آنها کشف آسیبپذیریهایی جدی در کتابخانه مذکور است.
Treck تأیید کرده که اصلاحیههای لازم برای تمامی این آسیبپذیریها در دسترس قرارگرفته است.
البته پژوهشگران نیز اعلام کردند که کار شناسایی دستگاههای آسیبپذیر هنوز خاتمه نیافته است. آنها دلیل انتخاب عنوان Ripple۲۰ را نه وجود ۲۰ آسیبپذیری بلکه گسترده بودن دامنه آنها، افشای عمومی آن در سال ۲۰۲۰ و احتمالاً استمرار کشف دستگاههای آسیبپذیر در سالهای پیشرو اعلام کرده است.
پرچالشترین اقدام، شناسایی دستگاههایی است که کتابخانه Treck TCP/IP در آنها لحاظ شده و بسیاری از سازندگان تجهیزات نیاز دارند تا کد خود را موردبررسی قرار دهند.
گرچه همه آسیبپذیریهای Ripple۲۰ جدی تلقی نمیشوند اما همان تعداد اندک بهشدت خطرناک بوده و امکان به کنترل گرفتن دستگاه
از راه دور را برای مهاجم فراهم میکنند.
مطابق با استاندارد CVSSv۳ میزان حساسیت دو مورد از این آسیبپذیریها ۱۰ و دو مورد از آنها ۹,۸ است. فهرست چهار آسیبپذیری مذکور به شرح زیر است:
- CVE-۲۰۲۰-۱۱۸۹۶، ضعفی با میزان حساسیت ۱۰ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۴/UDP در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. بهرهجویی از این آسیبپذیری میتواند منجر به اجرای کد بهصورت از راه دور شود.
- CVE-۲۰۲۰-۱۱۸۹۷، ضعفی با میزان حساسیت ۱۰ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۶ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. بهرهجویی از این آسیبپذیری میتواند منجر به نوشتن در خارج از محدوده مجاز شود.
- CVE-۲۰۲۰-۱۱۸۹۸، ضعفی با میزان حساسیت ۹,۸ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۴/ICMPv۴ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. این آسیبپذیری میتواند منجر به افشای اطلاعات شود.
- CVE-۲۰۲۰-۱۱۸۹۹، ضعفی با میزان حساسیت ۹,۸ بوده و از راستی آزمایی نادرست در پودمان IPv۶ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. بهرهجویی از این آسیبپذیری میتواند منجر به افشای اطلاعات شود.
سوءاستفاده از این چهار آسیبپذیری مهاجم را قادر میکند تا بهآسانی کنترل بسیاری از دستگاههای هوشمند، تجهیزات صنعتی و دستگاههای مراقبت از سلامت را در اختیار بگیرد. در صورت آنلاین بودن دستگاه، حمله به آن در بستر اینترنت ممکن بوده و چنانچه دستگاه متصل به شبکه محلی باشد مهاجمی که به آن شبکه دسترسی دارد (برای مثال از طریق یک روتر هک شده) امکان بهرهجویی از آن را خواهد داشت.
این چهار آسیبپذیری برای گردانندگان باتنت میتواند گزینهای مناسب برای تسخیر دستگاهها باشد. همینطور در حملات هدفمند نیز میتواند گزینهای مخرب برای نفوذ به شبکههای موردنظر باشد. بررسی تمامی سیستمها ازلحاظ وجود آسیبپذیریهای Ripple۲۰ و توجه خاص به ترمیم چهار آسیبپذیری حیاتی اشارهشده اهمیتی ویژه داشته و به دلیل گسترده بودن دامنه تجهیزات آسیبپذیر این موضوع باید یکی از اولویتهای امنیتی سازمانها باشد.
برخی منابع شدت و دامنه آسیبپذیریهای Ripple۲۰ را همرده با ضعفهای امنیتی Urgent/۱۱ که در جولای ۲۰۱۹ افشا شدند میدانند و همچنان تا به امروز دستگاههایی آسیبپذیر به آن کشف میشوند توصیف کردهاند. بهخصوص آنکه آسیبپذیریهای Urgent/۱۱ نیز از استک شبکهای (TCP/IP (IPnet در سیستمعامل بلارنگ VxWorks که بهطور گسترده در تجهیزات IoT مورداستفاده قرار میگیرند ناشی میشود.
همچون Urgent/۱۱ انتظار میرود که برخی محصولات نیز به دلیل از رده خارج شدن یا پایان پشتیبانی سازنده از آنها به Ripple۲۰ آسیبپذیر باقی بمانند.
توصیهنامههای منتشرشده در خصوص Ripple۲۰ نیز در لینکهای زیر قابل دریافت است:
https://www.us-cert.gov/ics/advisories/icsa-۲۰-۱۶۸-۰۱
https://kb.cert.org/vuls/id/۲۵۷۱۶۱
https://treck.com/vulnerability-response-information/
https://github.com/CERTCC/PoC-Exploits/blob/master/vu-۲۵۷۱۶۱/recommendations.md