کمیته رکن چهارم – برخی از دستگاههای شرکت ایسوس با نامهای RT-AC و RT-N که از آخرین نسخهی ثابتافزارها استفاده میکنند، دارای آسیبپذیریهای CSRF ،JSONP و XSS هستند که به مهاجم اجازهی افشای اطلاعات، تغییر تنظیمات دستگاه و تزریق کد را میدهد.
به گزارش کمیته رکن چهارم،شرکت ایسوس در ماه مارس این آسیبپذیریها را وصله کرد ولی برخی از جزئیات آنها این هفته منتشر شده است. محققان امنیتی اعلام کردند این آسیبپذیری برخی از مسیریابهای RT را تحت تأثیر قرار داده بود. گفتنی است واسطهای وبِ آسیبپذیر تنها در سطح LAN قابل بهرهبرداری بودند و در سطح اینترنت نمیشد به آنها دسترسی داشت.
به گزارش محققان اگر در سطح شبکه، با استفاده از این مسیریابها، وبگاه مخربی بازدید میشد و یا برنامهی تلفن همراه و یا رومیزی استفاده میشد، آسیبپذیریها قابل بهرهبرداری بود و روند انجام حمله تسهیل میشد. براساس یادداشتی که ایسوس در صفحهی پشتیبانی خود منتشر کرده، در مجموع در بهروزرسانی ِثابتافزارها، ۵ آسیبپذیری وصله شده است. همچنین در این بهروزرسانیها راهکارهایی برای جلوگیری از حملات جستجوی فراگیر نیز در نظر گرفته شده و برخی اشکالات غیرامنیتی نیز برطرف شده است.
اولین آسیبپذیری با شناسهی CVE-۲۰۱۷-۵۸۹۱ یک اشکال CSRF در صفحات ورود و ذخیرهی تنظیمات است که به وبگاههای مخرب اجازهی ورود به مسیریابها و تغییر تنظیمات آنها را میدهد. در هریک از این صفحات آسیبپذیر، هیچ راهکاری برای جلوگیری از حملات CSRF اندیشیده نشده است.
تا زمانیکه وبگاه مخرب، نام کاربری و گذرواژهی متعلق به مسیریاب را میداند، میتواند بدون اطلاع کاربر، درخواستهایی را برای ورود ارسال کند. دستگاههایی که از نام کاربری و گذرواژههای پیشفرض استفاده میکنند، بسیار در معرض خطر هستند. پس از اینکه مهاجم توانست به وبگاه وارد شود، بدون اطلاع کاربر میتواند تنظیمات مربوط به مسیریاب را تغییر دهد.
آسیبپذیری دوم با شناسهی CVE-۲۰۱۷-۵۸۹۲ از وجود چند نقطهی انتهایی JSONP در مسیریابها ناشی میشود که به مهاجم اجازه میدهد متوجه شود کدام یک از دستگاههای ایسوس در حال اجرا هستند و برخی دیگر از اطلاعات مربوط به مسیریاب و شبکه را نیز افشاء میکند. یک آسیبپذیری مرتبط دیگر، مربوط به نقاط انتهایی XML در مسیریاب است که گذرواژهی بیسیم مسیریاب را نشان میدهد. برای بهرهبرداری از این آسیبپذیری، اجرای یک برنامهی تلفن همراه و یا رومیزی در سطح شبکهی LAN ضروری است.
آسیبپذیری سوم یک اشکال سرقت نشست در HTTPD است. شناسهی این آسیبپذیری CVE-۲۰۱۷-۶۵۴۹ است که به مهاجم راه دور اجازه میدهد با ارسال cgi_logout و asusrouter-Windows-IFTTT-۱.۰ در سرآیند HTTP، نشستهای فعال مدیران را به سرقت ببرد.
آسیبپذیری چهارم با شناسهی CVE-۲۰۱۷-۶۵۴۷ یک اشکال XSS در HTTPD است. این آسیبپذیری به یک مهاجم از راه دور اجازه میدهد با درخواست نام پروندههایی با بیش از ۵۰ نویسه، کدهای جاوا اسکریپت دلخواه خود را به مسیریاب تزریق کند.
آخرین آسیبپذیری با شناسهی CVE-۲۰۱۷-۶۵۴۸ اشکال سرریز بافر است که به مهاجم راه دور اجازه میدهد با ارسال نام میزبان و یا درگاه با اندازهی طولانی در پیامهای چندپخشی، به اجرای کد دلخواه بر روی مسیریابِ آسیبپذیر بپردازد.
مالکان مسیریابهایی که تحت تأثیر قرار گرفتهاند، باید در اسرعوقت، آخرین نسخهی ثابتافزارها را بارگیری و نصب کنند. همچنین به کاربران توصیه شده در صورتیکه تاکنون گذرواژههای پیشفرض را بر روی دستگاه خود تغییر ندادهاند، هرچه سریعتر آنها را تغییر دهند.
منبع:security week