شرکت ایسوس ۵ آسیب‌پذیری را در مسیریاب‌های RT وصله کرد

کمیته رکن چهارم – برخی از دستگاه‌های شرکت ایسوس با نام‌های RT-AC و RT-N که از آخرین نسخه‌ی ثابت‌افزارها استفاده می‌کنند، دارای آسیب‌پذیری‌های CSRF ،JSONP و XSS هستند که به مهاجم اجازه‌ی افشای اطلاعات، تغییر تنظیمات دستگاه و تزریق کد را می‌دهد.

به گزارش کمیته رکن چهارم،شرکت ایسوس در ماه مارس این آسیب‌پذیری‌ها را وصله کرد ولی برخی از جزئیات آن‌ها این هفته منتشر شده است. محققان امنیتی اعلام کردند این آسیب‌پذیری برخی از مسیریاب‌های RT را تحت تأثیر قرار داده بود. گفتنی است واسط‌های وبِ آسیب‌پذیر تنها در سطح LAN قابل بهره‌برداری بودند و در سطح اینترنت نمی‌شد به آن‌ها دسترسی داشت.

به گزارش محققان اگر در سطح شبکه، با استفاده از این مسیریاب‌ها، وب‌گاه مخربی بازدید می‌شد و یا برنامه‌ی تلفن همراه و یا رومیزی استفاده می‌شد، آسیب‌پذیری‌ها قابل بهره‌برداری بود و روند انجام حمله تسهیل می‌شد. براساس یادداشتی که ایسوس در صفحه‌ی پشتیبانی خود منتشر کرده، در مجموع در به‌روزرسانی ِثابت‌افزارها، ۵ آسیب‌پذیری وصله شده است. همچنین در این به‌روزرسانی‌ها راه‌کارهایی برای جلوگیری از حملات جستجوی فراگیر نیز در نظر گرفته شده و برخی اشکالات غیرامنیتی نیز برطرف شده است.

اولین آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۵۸۹۱ یک اشکال CSRF در صفحات ورود و ذخیره‌ی تنظیمات است که به وب‌گاه‌های مخرب اجازه‌ی ورود به مسیریاب‌ها و تغییر تنظیمات آن‌ها را می‌دهد. در هریک از این صفحات آسیب‌پذیر، هیچ راه‌کاری برای جلوگیری از حملات CSRF اندیشیده نشده است.

تا زمانی‌که وب‌گاه مخرب، نام کاربری و گذرواژه‌ی متعلق به مسیریاب را می‌داند، می‌تواند بدون اطلاع کاربر، درخواست‌هایی را برای ورود ارسال کند. دستگاه‌هایی که از نام کاربری و گذرواژه‌های پیش‌فرض استفاده می‌کنند، بسیار در معرض خطر هستند. پس از اینکه مهاجم توانست به وب‌گاه وارد شود، بدون اطلاع کاربر می‌تواند تنظیمات مربوط به مسیریاب را تغییر دهد.

آسیب‌پذیری دوم با شناسه‌ی CVE-۲۰۱۷-۵۸۹۲ از وجود چند نقطه‌ی انتهایی JSONP در مسیریاب‌ها ناشی می‌شود که به مهاجم اجازه می‌دهد متوجه شود کدام یک از دستگاه‌های ایسوس در حال اجرا هستند و برخی دیگر از اطلاعات مربوط به مسیریاب و شبکه را نیز افشاء می‌کند. یک آسیب‌پذیری مرتبط دیگر، مربوط به نقاط انتهایی XML در مسیریاب است که گذرواژه‌ی بی‌سیم مسیریاب را نشان می‌دهد. برای بهره‌برداری از این آسیب‌پذیری، اجرای یک برنامه‌ی تلفن همراه و یا رومیزی در سطح شبکه‌ی LAN ضروری است.

آسیب‌پذیری سوم یک اشکال سرقت نشست در HTTPD است. شناسه‌ی این آسیب‌پذیری CVE-۲۰۱۷-۶۵۴۹ است که به مهاجم راه دور اجازه می‌دهد با ارسال cgi_logout و asusrouter-Windows-IFTTT-۱.۰ در سرآیند HTTP، نشست‌های فعال مدیران را به سرقت ببرد.

آسیب‌پذیری چهارم با شناسه‌‌ی CVE-۲۰۱۷-۶۵۴۷ یک اشکال XSS در HTTPD است. این آسیب‌پذیری به یک مهاجم از راه دور اجازه می‌دهد با درخواست نام پرونده‌هایی با بیش از ۵۰ نویسه، کدهای جاوا اسکریپت دلخواه خود را به مسیریاب تزریق کند.

آخرین آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۶۵۴۸ اشکال سرریز بافر است که به مهاجم راه دور اجازه می‌دهد با ارسال نام میزبان و یا درگاه با اندازه‌ی طولانی در پیام‌های چندپخشی، به اجرای کد دلخواه بر روی مسیریابِ آسیب‌پذیر بپردازد.

مالکان مسیریاب‌هایی که تحت تأثیر قرار گرفته‌اند، باید در اسرع‌وقت، آخرین نسخه‌ی ثابت‌افزارها را بارگیری و نصب کنند. همچنین به کاربران توصیه شده در صورتی‌که تاکنون گذرواژه‌های پیش‌فرض را بر روی دستگاه خود تغییر نداده‌اند، هرچه سریع‌تر آن‌ها را تغییر دهند.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.