کشف ۱۰ آسیب‌پذیری بر روی مسیریاب‌های وای‌فای هوشمند Linksys

کمیته رکن چهارم – محققان امنیتی از شرکت IOActive پس از انجام بررسی بر روی مسیریاب‌های Linksys در مجموع ۱۰ آسیب‌پذیری را کشف کردند. شرکت مربوطه هنوز برای رفع این آسیب‌پذیری‌ها وصله‌ای ارائه نداده ولی راه‌حل‌هایی برای کاهش خطرات آن‌ها منتشر شده است.

به گزارش کمیته رکن چهارم،محققان در تحقیقات خود بر روی مسیریاب‌های شرکت Linksys که دارای ویژگی وای‌فای هوشمند بودند تمرکز کردند. این ویژگی به مالکان مسیریاب‌ها اجازه می‌دهد از راه دور و با استفاده از برنامه‌ی تلفن همراه، مسیریاب خود را مدیریت و تنظیم کنند. به گفته‌ی Linksys آسیب‌پذیری‌هایی که کشف شده ۲۵ مدل از سری‌های EA و WRT را تحت تأثیر قرار می‌دهد.

این شرکت امنیتی اعلام کرده تا زمانی‌که شرکت Linksys به‌روزرسانی‌هایی را برای ثابت‌افزارهای خود منتشر نکرده و کاربران وصله‌ها را اعمال نکرده‌اند، جزئیات آسیب‌پذیری‌ها را افشاء نخواهد کرد. با این‌حال کارشناسان اعلام کردند بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به شرایط منع سرویس، سرقت اطلاعات حساس از روی مسیریاب و حتی نصب دربِ پشتی بر روی دستگاه شود.

دو مورد از آسیب‌پذیری‌ها برای حمله‌ی منع سرویس می‌توانند مورد بهره‌برداری قرار بگیرند. یک مهاجم غیرمجاز می‌تواند با ارسال درخواست‌های جعلی به واسط‌های برنامه‌نویسی دستگاه، باعث عدم پاسخگویی مسیریاب و یا راه‌اندازی مجدد آن شود. بهره‌برداری از این آسیب‌پذیری‌ها ارتباطات شبکه را مختل کرده و مدیر دستگاه نمی‌تواند به واسط وب مسیریاب دسترسی داشته باشد.

آسیب‌پذیری دور زدن احراز هویت، به مهاجم اجازه‌ی دسترسی به اسکریپت‌های CGI را می‌دهد و او را قادر می‌سازد به اطلاعاتی مانند ثابت‌فزار دستگاه، نسخه‌ی هسته‌ی لینوکس، پردازه‌های در حال اجرا، دستگاه‌های USB متصل و پین‌های WPS دست یابد. مهاجم همچنین می‌تواند اطلاعاتی در مورد پیکربندی دیواره‌ی آتش، تنظیمات FTP و تنظیمات کارگزار SMB جمع‌آوری کند.

محققان امنیتی هشدار دادند مهاجمانی که تلاش می‌کنند وارد حساب مسیریاب‌ها شوند، می‌توانند با امتیازت ویژه، دستورات دلخواه خود را به سامانه عامل دستگاه تزریق و اجرا کنند. این قابلیت به مهاجم امکان می‌دهد یک حسابِ دربِ پشتی بر روی دستگاه ایجاد کند به‌طوری که این حساب از دیدِ مدیر قانونی دستگاه مخفی خواهد بود.

محققان اشاره کردند نتوانستند آسیب‌پذیریِ دور زدن احراز هویتی را کشف کند که مهاجمان بتوانند از آن بهره‌برداری کنند. آسیب‌پذیری که کشف شده بود فقط دسترسی به اسکریپت‌های CGI را امکان‌پذیر می‌ساخت و اجازه‌ی آسیب‌های بیشتر به دستگاه قربانی را نمی‌داد. بررسی‌هایی که با استفاده از ابزار Shodan انجام شده نشان می‌دهد که در اینترنت ۷ هزار دستگاه آسیب‌پذیر به‌طور مستقیم قابل دسترسی هستند و حدود ۷۰ درصد از آن‌ها در آمریکا، کانادا، هنگ‌کنگ، شیلی، هلند، ونزوئلا، آرژانتین، روسیه، سوئد، نروژ، چین، هند، انگلستان و استرالیا واقع شده است. هرچند محققان آسیب‌پذیری دور زدن احراز هویت را کشف نکردند ولی تخمین زده می‌شود نزدیک به ۱۱ درصد از ۷ هزار دستگاه آسیب‌پذیر از گذرواژه‌های پیش‌فرض استفاده می‌کنند.

آسیب‌پذیری‌ها اواسط ماه ژانویه به Linksys گزارش شده است. این شرکت در تلاش است تا هرچه سریع‌تر این آسیب‌پذیری‌ها را با انتشار نسخه‌ی جدیدی از ثابت‌افزار وصله کند و برای کاهش خطرات آن‌ها نیز راه‌حل‌هایی را ارائه کرده است. این شرکت به کاربران توصیه کرده تا به‌طور موقت ویژگی شبکه‌ی مهمان را غیرفعال کرده و گذرواژه‌ی پیش‌فرض دستگاه را تغییر دهند.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.