کمیته رکن چهارم – محققان امنیتی کشف کردند در پروتکل مدیریت شبکهی SNMP که در بسیاری از دستگاههای متصل به اینترنت تعبیه شده، یک آسیبپذیری وجود دارد. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا با ارسال مقادیر تصادفی در درخواستهای این پروتکل، بهسادگی فرآیند احراز هویت را دور بزند.
به گزارش کمیته رکن چهارم،پروتکل معروف SNMP از ۳ روش متفاوت احراز هویت برای شناسایی کارخواهها و درخواستها در دستگاههای راه دور استفاده میکند. محققان امنیتی هشدار دادند که دو مورد از این روشهای احراز هویت آسیبپذیر هستند و با ارسال مقادیر تصادفی در درخواستها، میتوان این روشهای احراز هویت را دور زد. محققان امنیتی میگویند این آسیبپذیری از آنجا ناشی میشود که در دستگاهای مختلف، پروتکل SNMP مسئول مدیریت نوع دادهای است که توسط انسان قابل خواندن بوده و «رشتهی انجمن» نام دارد و در نسخهی ۱ و ۲ این پروتکل مورد استفاده قرار میگیرد.
این آسیبپذیری StringBleed نامگذاری شده و دارای شناسهی CVE ۲۰۱۷-۵۱۳۵ است. این آسیبپذیری به نحوهی نادرست کنترل دسترسی ارجاع داده شده و به مهاجم اجازه میدهد بر روی دستگاه آسیبپذیر از راه دور به اجرای کد دلخواه خود بپردازد. محققان امنیتی میگویند بهرهبرداری موفق از این آسیبپذیری، مجوزهای کامل خواندن/نوشتن را به مهاجم بر روی دستگاه میدهد.
با استفاده از یک اسکریپت پایتون که درخواست snmpget را ایجاد میکرد، محققان سطح اینترنت را برای پیدا کردن دستگاههایی که به این درخواست پاسخ میدهند، جستجو کردند. محققان میخواستند با ارسال دادهی تصادفی متوجه شوند اگر این داده برابر با آن مقادیری باشد که برای احراز هویت در نظر گرفته شده، اطلاعات و شناسهی sysDescr را بدست آوردند. محققان میگویند این اسکریپت ظاهراً نقش یک عامل برای اجرای حملهی جستجوی فراگیر را بازی میکرد ولی نتایج واقعاً شگفتانگیز بود. بسیاری از دستگاهها به این درخواست بدون توجه به مقدار تصادفی که ارسال میشد، پاسخ میدادند.
محققان اشاره کردند: «نسخهی ۱ و ۲ از این پروتکل تنها باید مقادیری را قبل کند که بر روی ماشین احراز هویت ذخیره شده است.» با اینحال محققان به این نتیجه رسیدند که بر روی برخی از دستگاهها، با ارسال هر دادهی تصادفی میتوان احراز هویت را با موفقیت انجام داد. این آسیبپذیری برای اولین بار بر روی دروازههای خانگی و بیسیم سیسکو با مدل DPC۳۹۲۸SL کشف شد ولی شرکت تولیدکننده اعلام کرد این اشکال یک ضعف در پیکربندی کنترل دسترسی است و تنها به یک شرکت ارائهدهندهی سرویس اینترنت محدود میشود. با اینحال محققان معتقدند این شرکت اشتباه میکند و مشکل بسیار گسترده است.
به گزارش محققان امنیتی، مهاجمان با بهرهبرداری از این آسیبپذیری میتوانند کد دلخواه خود را بر روی دستگاه آسیبپذیر اجرا کرده و اطلاعات حساس کاربر مانند گذرواژهها را بدست آورند. آنها همچنین معتقدند این آسیبپذیری بر روی دستگاههای شرکتهای مختلف وجود دارد. محققان متوجه شدند تاکنون ۷۸ مدل دستگاه آسیبپذیر وجود داشته و پویشها در حال انجام بوده و امکان افزایش این تعداد وجود دارد.
منبع:security week