کمیته رکن چهارم – نتایج یک تحقیق جدید، وجود چندین آسیبپذیری RDP (پروتکل ریموت دسکتاپ) را در برنامه کاربردی محبوب “Apache Guacamole” اثبات کرد. معمولاً مدیران سیستمها از این برنامه برای دسترسی به سیستم عاملهای ویندوز و لینوکس، از راه دور و به صورت ریموت استفاده میکنند.
مهاجمان میتوانند با استفاده از این نقص امنیتی، کنترل کامل سرور Guacamole و امکان تفسیر و کنترل تمامی نشستهای در حال اتصال را به دست آورند.
بر اساس گزارش منتشر شده توسط مؤسسه Check Point Research، این نقص امنیتی به مهاجمی که یکی از رایانههای درون سازمان را آلوده کرده باشد این امکان را میدهد در صورت اتصال یکی از کارمندان به این سیستم آلوده، حمله مخربی را بر روی درگاه Guacamole اجرا کند. بعد از اینکه این مؤسسه، وجود آسیبپذیری را در تاریخ ۳۱ مارس به Apache گزارش داد، این شرکت هم در ماه ژوئن سال ۲۰۲۰ یک وصله امنیتی برای اصلاح آن منتشر کرد.
برنامه کاربردی Apache Guacamole، یک راهکار منبع باز، بسیار پرکاربرد و محبوب برای درگاههای دسکتاپ راه دور بدون کلاینت است که وقتی بر روی سرورهای یک شرکت نصب شود، کاربران آن شرکت میتوانند با استفاده از مرورگر وب و از راه دور به دسکتاپهای سازمانی دسترسی داشته باشند. لازم به ذکر است که این نرمافزار، تاکنون بیش از ۱۰ میلیون بار از Docker Hub دانلود شده است.
نقص تخریب اطلاعات حافظه
حملات می توانند از طریق یکی از دو روش زیر برای کنترل درگاهها صورت گیرند:
- روش اول، استفاده از رایانه ای آلوده در شبکه شرکت است که در آن از یک اتصال سالم و بدون مشکل برای حمله به درگاه Apache استفاده میشود.
- روش دوم نیز حضور یک کارمند بدخواه در داخل خود شرکت است که از یک رایانه در شبکه برای در اختیار گرفتن درگاه استفاده میکند.
محققان شرکت Check Point، این نقص را در بررسی های امنیتی اخیر Guacamole شناسایی کرده اند که تا انتهای ماه ژانویه ۲۰۲۰ از FreeRDP 2.0.0 پشتیبانی میکرد. FreeRDP هم یک کلاینت RDP منبع باز است. این کلاینت در گذشته، آسیبپذیریهایی در زمینه اجرای کد از راه دور داشت که اوایل سال گذشته میلادی و پس از انتشار نسخه جدید آن شناسایی شده بودند.
Eyal Itkin محقق شرکت Check Point گفته است که: «با توجه به این که آسیبپذیریهای FreeRDP فقط در نسخه جدید اصلاح شدهاند بنابراین تمام نسخههای منتشر شده قبل از ژانویه ۲۰۲۰ هم از نسخه آسیبپذیر FreeRDP استفاده میکنند».
به طور خلاصه، تمام نقصهای امنیتی افشا شده عبارتند از:
- آسیبپذیریهای افشای اطلاعات (CVE-2020-9497): دو نقص امنیتی متفاوت در پیاده سازی مخصوص توسعه دهندگان RDP وجود دارد که از آن برای انتقال بستههای صوتی از سرور (“rdpsnd”) استفاده میشود. نقص اول به مهاجم امکان میدهد تا یک پیام rdpsnd مخرب را ایجاد کند. این پیام میتواند منجر به ایجاد نقص out-of-bounds read مثل Heartbleed شود. نقص دوم در همان اتصال RDP وجود داشته و یک نقص افشای داده است که دادههای خارج از باند را به کلاینت متصل، ارسال میکند. نقص امنیتی سوم نیز نوع خاصی از نقص قبلی در کانالی متفاوت به نام guacai است که مسئول ورودی صدا بوده و در حالت پیش فرض غیرفعال است.
- نقص Out-of-bounds read در FreeRDP: شرکت Check Point اعلام کرده که هنگام جستجو برای یافتن آسیبپذیری تخریب حافظه که میتوانست منجر به سوءاستفاده از آسیبهای قبلی شود، متوجه وجود دو نمونه از نقص out-of-bounds read شده که ناشی از یک خطا در طراحی FreeRDP است.
- نقص تخریب اطلاعات حافظه در Guacamole (CVE-2020-9498): این نقص، در لایه انتزاعی (guac_common_svc.c) بالای کانالهای rdpsnd و rdpdr قرار دارد و دلیل آن، رعایت نکردن اصول امنیتی حافظه است که منجر به ایجاد یک اشاره گر معلق در حافظه میشود. به این ترتیب مهاجمان میتوانند با ترکیب این دو نقص امنیتی، کدهای مخرب دلخواه شان را اجرا کنند.
آسیبپذیریهای Use-after-free نوعی از خطای تخریب حافظه هستند و معمولاً هنگامی رخ میدهند که یک برنامه سعی دارد به فضایی از حافظه دسترسی پیدا کند که دیگر به آن برنامه تعلق ندارد. معمولاً این نقص، منجر به توقف کار برنامه میشود اما گاهی وقت ها ممکن است باعث ایجاد پیامدهای ناخواسته ای مثل اجرای کدهایی شود که مهاجمان میتوانند از آنها سوءاستفاده کنند.
این احتمال وجود دارد که یک رایانه مخرب سازمانی (سرور RDP) وقتی کاربر راه دوری درخواست اتصال به این رایانه (آلوده) را دارد، با استفاده از آسیبپذیریهای CVE-2020-9497 و CVE-2020-9498 بتواند کنترل فرایند guacd را در اختیار بگیرد.
ارتقای سطح دسترسی
نکته نگران کنندهتر اینجا است که امکان در اختیار گرفتن کنترل تمام اتصالات یک درگاه، تنها از طریق فرایند guacd که (برای مدیریت اتصال از راه دور به شبکه سازمانی) بر روی سرور Guacamole اجرا میشود، وجود دارد.
این نقص ارتقای سطح دسترسی، علاوه بر فراهم کردن امکان کنترل بر درگاه، به مهاجمان اجازه میدهد تمام نشستهای ورودی را شنود کرده، نام کاربری و کلمه های عبور استفاده شده را ثبت نموده و حتی نشستهای جدیدی را برای در اختیار گرفتن کنترل سایر رایانههای سازمان اجرا کنند.
Itkin، محقق شرکت Check Point میگوید: «هر چند در حال حاضر با توجه به شیوع ویروس کرونا، دور کاری از منزل یک امر ضروری محسوب میشود اما نمیتوان پیامدهای امنیتی چنین ارتباطات راه دوری را نادیده گرفت. زمانی که بیشتر کارهای سازمان از راه دور انجام شود، مهاجمان میتوانند با چنین اقدام هایی کنترل کل شبکه سازمان را در اختیار بگیرند. ما به شدت توصیه میکنیم که همه سرورها بهروز بوده و هر فناوری که برای کار از منزل استفاده میکنید را کاملاً بهروزرسانی و وصله کنید تا چنین تلاشهای مخربی بی ثمر بمانند».
منبع: thehackernews