وجود آسیب‌پذیری در فرآیند احراز هویتِ پروتکل SNMP

کمیته رکن چهارم – محققان امنیتی کشف کردند در پروتکل مدیریت شبکه‌ی SNMP که در بسیاری از دستگاه‌های متصل به اینترنت تعبیه شده، یک آسیب‌پذیری وجود دارد. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا با ارسال مقادیر تصادفی در درخواست‌های این پروتکل، به‌سادگی فرآیند احراز هویت را دور بزند.

به گزارش کمیته رکن چهارم،پروتکل معروف SNMP از ۳ روش متفاوت احراز هویت برای شناسایی کارخواه‌ها و درخواست‌ها در دستگاه‌های راه دور استفاده می‌کند. محققان امنیتی هشدار دادند که دو مورد از این روش‌های احراز هویت آسیب‌پذیر هستند و با ارسال مقادیر تصادفی در درخواست‌ها، می‌توان این روش‌های احراز هویت را دور زد. محققان امنیتی می‌گویند این آسیب‌پذیری از آنجا ناشی می‌شود که در دستگاه‌ای مختلف، پروتکل SNMP مسئول مدیریت نوع داده‌ای است که توسط انسان قابل خواندن بوده و «رشته‌ی انجمن» نام دارد و در نسخه‌ی ۱ و ۲ این پروتکل مورد استفاده قرار می‌گیرد.

این آسیب‌پذیری StringBleed نامگذاری شده و دارای شناسه‌ی CVE ۲۰۱۷-۵۱۳۵ است. این آسیب‌پذیری به نحوه‌ی نادرست کنترل دسترسی ارجاع داده شده و به مهاجم اجازه می‌دهد بر روی دستگاه آسیب‌پذیر از راه دور به اجرای کد دلخواه خود بپردازد. محققان امنیتی می‌گویند بهره‌برداری موفق از این آسیب‌پذیری، مجوزهای کامل خواندن/نوشتن را به مهاجم بر روی دستگاه می‌دهد.

با استفاده از یک اسکریپت پایتون که درخواست snmpget را ایجاد می‌کرد، محققان سطح اینترنت را برای پیدا کردن دستگاه‌هایی که به این درخواست پاسخ می‌دهند، جستجو کردند. محققان می‌خواستند با ارسال داده‌ی تصادفی متوجه شوند اگر این داده برابر با آن مقادیری باشد که برای احراز هویت در نظر گرفته شده، اطلاعات و شناسه‌ی sysDescr را بدست آوردند. محققان می‌گویند این اسکریپت ظاهراً نقش یک عامل برای اجرای حمله‌ی جستجوی فراگیر را بازی می‌کرد ولی نتایج واقعاً شگفت‌انگیز بود. بسیاری از دستگاه‌ها به این درخواست بدون توجه به مقدار تصادفی که ارسال می‌شد، پاسخ می‌دادند.

محققان اشاره کردند: «نسخه‌ی ۱ و ۲ از این پروتکل تنها باید مقادیری را قبل کند که بر روی ماشین احراز هویت ذخیره شده است.» با این‌حال محققان به این نتیجه رسیدند که بر روی برخی از دستگاه‌ها، با ارسال هر داده‌ی تصادفی می‌توان احراز هویت را با موفقیت انجام داد. این آسیب‌پذیری برای اولین بار بر روی دروازه‌های خانگی و بی‌سیم سیسکو با مدل DPC۳۹۲۸SL کشف شد ولی شرکت تولیدکننده اعلام کرد این اشکال یک ضعف در پیکربندی کنترل دسترسی است و تنها به یک شرکت ارائه‌دهنده‌ی سرویس اینترنت محدود می‌شود. با این‌حال محققان معتقدند این شرکت اشتباه می‌کند و مشکل بسیار گسترده‌ است.

به گزارش محققان امنیتی، مهاجمان با بهره‌برداری از این آسیب‌پذیری می‌توانند کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا کرده و اطلاعات حساس کاربر مانند گذرواژه‌ها را بدست آورند. آن‌ها همچنین معتقدند این آسیب‌پذیری بر روی دستگاه‌های شرکت‌های مختلف وجود دارد. محققان متوجه شدند تاکنون ۷۸ مدل دستگاه آسیب‌پذیر وجود داشته و پویش‌ها در حال انجام بوده و امکان افزایش این تعداد وجود دارد.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.