کمیته رکن چهارم – ایسوس وصلههایی برای بیش از دوازده مدل از مسیریابهای خود منتشر کرد، هر کدام از این مسیریابها در برابر چندین آسیبپذیری ثابتافزار آسیبپذیر هستند و یک مهاجم احراز هویت نشده با بهرهبرداری از این اشکالات میتواند دستوراتی را با عنوان ریشه در دستگاه هدف اجرا کند.
ایسوس مدلهای روتر RT-AC۸۸U، RT-AC۳۱۰۰، RT-AC۸۶U، RT-AC۶۸U و RT-AC۶۶U بهروزرسانی کرده است.
شرکت امنیتی Beyond که این آسیبپذیریها را افشاء کرده است، گفت: «این حمله در سطح LAN شبکه انجام میشود و در سطح WAN شبکه قابل انجام نیست. به عبارت دیگر تا جایی که ما میدانیم نمیتوان از طریق اینترنت از این آسیبپذیریها بهرهبرداری کرد. این حمله فقط توسط یک مهاجم حاضر در شبکهی LAN شما قابل انجام است ، حتی اگر در یک شبکهی مهمان حضور داشته باشد، و میتواند امکان اجرای دستورات از راه دور را فراهم کند.»
این آسیبپذیریها که با شناسههای CVE-۲۰۱۸-۶۰۰۰، CVE-۲۰۱۸-۵۹۹۹ ردیابی میشوند به ترتیب یک اشکال دستکاری پیکربندی و یک آسیبپذیری دور زدن احراز هویت کارگزار هستند.
پژوهشگری به نام Pedro Ribeiro که این آسیبپذیریها را کشف کرده است، نوشت: «در نتیجهی چند خطای برنامهنویسی، یک مهاجم غیرمجاز در LAN میتواند از راه دور و به عنوان کاربر ریشه کد دلخواه خود را اجرا کند.»
به گفتهی Ribeiro، اولین آسیبپذیری (CVE-۲۰۱۸-۵۹۹۹) به ثابتافزار مسیریاب ایسوس مربوط است و از یک نقطهضعف در کارگزار AsusWRT HTTP و یک تابع به نام «handle_request()» که درخواستها را مدیریت میکند، بهرهبرداری میکند؛ یک مهاجم احراز هویت نشده با سوء استفاده از این آسیبپذیری میتواند برای انجام اقدامات خاصی یک درخواست POST ارسال کند.
او گفت: «این آسیبپذیری اگر با اشکالات دیگری همراه شود، امکان اجرای کد از راه دور را برای مهاجم فراهم میکند.»
این پژوهشگر آسیبپذیری دوم (CVE-۲۰۱۸-۶۰۰۰) را به عنوان یک اشکال تغییر در پیکربندی غیرمجاز در ماژول حافظهی دسترسی تصادفی غیرفرّار مسیریاب (NVRAM) توصیف میکند.
او گفت: «با سوء استفاده از آسیبپذیری اول و ارسال درخواست POST به vpnupload.cgi، میتوان اجرای تابع do_vpnupload_post() را در کد کارگزار HTTP که دارای آسیبپذیری CVE-۲۰۱۸-۵۹۹۹ است، درخواست کرد، یک مهاجم با انجام این کار میتواند مقادیر پیکربندی NVRAM را به طور مستقیم و از طریق درخواست تنظیم کند.»
به گفتهی این پژوهشگر، مقادیر NVRAM شامل گذرواژهی مدیر است. بنابراین یک مهاجم میتواند با تغییر، دستکاری و یا تنظیم مقادیر NVRAM از جمله گذرواژهی مدیر هر آنچه را که میخواهد انجام دهد.
او گفت: «پس از انجام این کار، امکان اجرای کد به آسانی فراهم میشود. یکی از گزینهها این است که مهاجم با گذرواژهی جدید به رابط کاربری وب وارد شود، SSH را فعال کند، مسیریاب را مجددا راهاندازی کندو از طریق SSH وارد دستگاه شود. SSH که مخفف عبارت Secure Socket Shell است، یک پروتکل شبکه است که یک راه ایمن برای دسترسی به یک رایانهی راه دور به منظور مدیریت از راه دور را برای مدیران (یا مهاجمان) فراهم میکند.»
Ribeiro نوشت: «سناریوی حمله میتواند متفاوت باشد، مثلا میتوان با سوء استفاده از یک سرویس خود ایسوس به نام infosvr که در شبکهی محلی به درگاه ۹۹۹۹ پروتکل UDP گوش میدهد، و منجر به پیکربندی خودکار و صحیح مسیریاب در شبکهی محلی میشود.»
به گفتهی شرکت امنیتی Beyond، شرکت ایسوس در تاریخ ۲۲ نوامبر سال گذشته از این آسیبپذیریها مطلع شده است. ایسوس از طریق ارسال بهروزرسانیهای خودکار به مسیریابهای تحت تاثیر، در حال وصلهی این اشکالات است.
به گفتهی ایسوس، فهرست کاملی از مسیریابهای تحت تاثیر به شرح زیر است:
• RT-AC۸۸U ۳.۰.۰.۴.۳۸۴_۱۰۰۰۷
• RT-AC۳۱۰۰ ۳.۰.۰.۴.۳۸۴_۱۰۰۰۷
• RT-AC۸۶U ۳.۰.۰.۴.۳۸۴_۱۰۰۰۷
• RT-AC۶۸U سری ۳.۰.۰.۴.۳۸۴ـ۱۰۰۰۷، که همچنین شامل RT-AC۶۸U/ ۶۸R/ ۶۸W/ AC۱۹۰۰/ ۶۸U_White/ ۶۸P/ ۱۹۰۰P/ ۱۹۰۰U نیز است.
• RT-AC۶۶U_B۱ سری ۳.۰.۰.۴.۳۸۴، همچنین شامل AC۱۷۵۰_B۱ نیز است.
منبع : news.asis.io