کمیته رکن چهارم – محققان امنیتی از شرکت IOActive پس از انجام بررسی بر روی مسیریابهای Linksys در مجموع ۱۰ آسیبپذیری را کشف کردند. شرکت مربوطه هنوز برای رفع این آسیبپذیریها وصلهای ارائه نداده ولی راهحلهایی برای کاهش خطرات آنها منتشر شده است.
به گزارش کمیته رکن چهارم،محققان در تحقیقات خود بر روی مسیریابهای شرکت Linksys که دارای ویژگی وایفای هوشمند بودند تمرکز کردند. این ویژگی به مالکان مسیریابها اجازه میدهد از راه دور و با استفاده از برنامهی تلفن همراه، مسیریاب خود را مدیریت و تنظیم کنند. به گفتهی Linksys آسیبپذیریهایی که کشف شده ۲۵ مدل از سریهای EA و WRT را تحت تأثیر قرار میدهد.
این شرکت امنیتی اعلام کرده تا زمانیکه شرکت Linksys بهروزرسانیهایی را برای ثابتافزارهای خود منتشر نکرده و کاربران وصلهها را اعمال نکردهاند، جزئیات آسیبپذیریها را افشاء نخواهد کرد. با اینحال کارشناسان اعلام کردند بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به شرایط منع سرویس، سرقت اطلاعات حساس از روی مسیریاب و حتی نصب دربِ پشتی بر روی دستگاه شود.
دو مورد از آسیبپذیریها برای حملهی منع سرویس میتوانند مورد بهرهبرداری قرار بگیرند. یک مهاجم غیرمجاز میتواند با ارسال درخواستهای جعلی به واسطهای برنامهنویسی دستگاه، باعث عدم پاسخگویی مسیریاب و یا راهاندازی مجدد آن شود. بهرهبرداری از این آسیبپذیریها ارتباطات شبکه را مختل کرده و مدیر دستگاه نمیتواند به واسط وب مسیریاب دسترسی داشته باشد.
آسیبپذیری دور زدن احراز هویت، به مهاجم اجازهی دسترسی به اسکریپتهای CGI را میدهد و او را قادر میسازد به اطلاعاتی مانند ثابتفزار دستگاه، نسخهی هستهی لینوکس، پردازههای در حال اجرا، دستگاههای USB متصل و پینهای WPS دست یابد. مهاجم همچنین میتواند اطلاعاتی در مورد پیکربندی دیوارهی آتش، تنظیمات FTP و تنظیمات کارگزار SMB جمعآوری کند.
محققان امنیتی هشدار دادند مهاجمانی که تلاش میکنند وارد حساب مسیریابها شوند، میتوانند با امتیازت ویژه، دستورات دلخواه خود را به سامانه عامل دستگاه تزریق و اجرا کنند. این قابلیت به مهاجم امکان میدهد یک حسابِ دربِ پشتی بر روی دستگاه ایجاد کند بهطوری که این حساب از دیدِ مدیر قانونی دستگاه مخفی خواهد بود.
محققان اشاره کردند نتوانستند آسیبپذیریِ دور زدن احراز هویتی را کشف کند که مهاجمان بتوانند از آن بهرهبرداری کنند. آسیبپذیری که کشف شده بود فقط دسترسی به اسکریپتهای CGI را امکانپذیر میساخت و اجازهی آسیبهای بیشتر به دستگاه قربانی را نمیداد. بررسیهایی که با استفاده از ابزار Shodan انجام شده نشان میدهد که در اینترنت ۷ هزار دستگاه آسیبپذیر بهطور مستقیم قابل دسترسی هستند و حدود ۷۰ درصد از آنها در آمریکا، کانادا، هنگکنگ، شیلی، هلند، ونزوئلا، آرژانتین، روسیه، سوئد، نروژ، چین، هند، انگلستان و استرالیا واقع شده است. هرچند محققان آسیبپذیری دور زدن احراز هویت را کشف نکردند ولی تخمین زده میشود نزدیک به ۱۱ درصد از ۷ هزار دستگاه آسیبپذیر از گذرواژههای پیشفرض استفاده میکنند.
آسیبپذیریها اواسط ماه ژانویه به Linksys گزارش شده است. این شرکت در تلاش است تا هرچه سریعتر این آسیبپذیریها را با انتشار نسخهی جدیدی از ثابتافزار وصله کند و برای کاهش خطرات آنها نیز راهحلهایی را ارائه کرده است. این شرکت به کاربران توصیه کرده تا بهطور موقت ویژگی شبکهی مهمان را غیرفعال کرده و گذرواژهی پیشفرض دستگاه را تغییر دهند.
منبع:security week