ترمیم سه آسیب پذیری D-Link
به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی BleepingComputer، بهرهجویی (Exploit) از این باگهای ترمیمشده مهاجم را قادر به اجرای فرامین، سرقت اطلاعات حساس، آپلود بدافزار یا حذف دادهها میکند.
D-Link مدل DIR-۸۶۵L را در سال ۲۰۱۲ عرضه کرد و پشتیبانی از آن در برخی کشورها توسط این شرکت متوقف شده است. در بعضی کشورها نیز اگرچه فروش آن متوقف شده اما پشتیبانی از آن همچنان توسط D-Link صورت میگیرد.
در اواخر فوریه، محققان بخش Unit ۴۲ شرکت Palo Alto Networks شش آسیبپذیری را در روتر DIR-۸۶۵L شناسایی و آنها را به D-Link گزارش کردند.
به دلیل وجود کدهای مشترک، این احتمال مطرحشده که مدلهای جدیدتر نیز به این باگها آسیبپذیر باشند.
فهرست آسیبپذیریهای گزارششده از سوی Palo Alto Networks به شرح زیر است:
CVE-۲۰۲۰-۱۳۷۸۲ که از کنترل نادرست اجزایی خاص در فرمان ناشی شده و امکان تزریق کد را فراهم میکند. سطح حساسیت آن "حیاتی" و میزان شدت آن ۹,۸ گزارششده است. D-Link هنوز اصلاحیهای برای آن ارائه نکرده است.
CVE-۲۰۲۰-۱۳۷۸۶ که یکی از سه آسیبپذیری ترمیمشده توسط D-Link است ضعفی از نوع جعل درخواست میانوبگاهی (Cross-Site Request Forgery – بهاختصار CSRF) است. سطح حساسیت آن "بالا" و میزان شدت آن ۸,۸ گزارششده است.
CVE-۲۰۲۰-۱۳۷۸۵ دیگر آسیبپذیری ترمیمشده توسط D-Link است که از رمزگذاری ضعیف در این محصول ناشی میشود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلامشده است.
CVE-۲۰۲۰-۱۳۷۸۴ که از قابل پیشبینی بودن مقادیر مورداستفاده در سیستم مولد اعداد شبه تصادفی (Pseudorandom Number Generator – بهاختصار PRNG) ناشی میشود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلامشده است. D-Link هنوز اصلاحیهای برای این آسیبپذیری ارائه نکرده است.
CVE-۲۰۲۰-۱۳۷۸۳ که توسط D-Link ترمیمشده است از ذخیره شدن اطلاعات حساس بهصورت متن ساده (Cleartext) ناشی میشود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلامشده است.
CVE-۲۰۲۰-۱۳۷۸۷ نیز از انتقال اطلاعات حساس بهصورت متن ساده ناشی میشود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلامشده است. D-Link هنوز اصلاحیهای برای آن ارائه نکرده است.
شایانذکر است که درحالیکه سطح حساسیت آسیبپذیری تزریق فرمان توسط سازمان NVD، "حیاتی" اعلامشده اما بر طبق گزارش Palo Alto Networks، بهرهجویی موفق از آن مستلزم اصالتسنجی شدن مهاجم است. هرچند این امر با بهکارگیری آسیبپذیری CSRF قابل دستیبابی است اما به نظر میرسد که سطح حساسیت اعلامی توسط NVD محل بحث است.
همچنین باید به این نکته توجه داشت که ترکیب برخی از این آسیبپذیریها مهاجم را قادر به شنود ترافیک شبکه و سرقت کوکیهای نشست (Session Cookie) میکند.
با این اطلاعات مهاجم قادر به دسترسی یافتن به پورتال مدیریتی و به اشتراکگذاری فایلها، آپلود فایلهای اجرایی مخرب، دانلود فایلها یا حذف فایلهای ضروری خواهد بود. همچنین میتواند از کوکی برای اجرای فرامین دلخواه و اجرای حملات از کاراندازی سرویس (Denial of Service) استفاده کند.
D-Link باعرضه یک نسخه موسوم به بتا از ثابتافزار (Firmware) این مدل روتر، تنها سه مورد از باگهای شناسایی شده را که مهاجم خارج از شبکه محلی را قادر به انجام امور مخرب میکند برطرف کرده است. CSRF، ضعف در رمزگذاری و ذخیره اطلاعات حساس بهصورت متن ساده فهرست این آسیبپذیریهای ترمیمشده را تشکیل میدهند.
درعینحال این شرکت به مشتریان خود توصیه کرده که بر اساس لینک زیر اقدام به جایگزینی مدلهای از رده خارج با مدلهای جدیدتر کنند.
علیرغم نقش اساسی روترهای خانگی در اتصال کاربران به اینترنت، بهندرت این تجهیزات توسط مصرفکنندگان جایگزین میشوند. برای بسیاری، روترهای خانگی حکم سختافزاری را دارد که تنها با یکبار پیکربندی دیگر نیاز به هیچگونه بازبینی و مراقبتی از آن نخواهد بود و عملاً تا زمانی که فناوریهای ارتباطی متداول توسط آنها قابل پشتیبانی باشند جایگزین یا حتی بهروزرسانی نخواهند شد. بهویژه آنکه اکثر این محصولات فاقد سیستم هشدار دهی به کاربر در مورد عرضه نسخه جدید ثابتافزار یا رویه آسان برای دریافت و اجرای بهروزرسانیها هستند.
جزییات نسخه بتای ثابتافزار DIR-۸۶۵L در لینک زیر قابل دریافت است:
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP۱۰۱۷۴
همچنین گزارش Palo Alto Networks در خصوص آسیبپذیریهای شناسایی شده در لینک زیر قابل مطالعه است:
https://unit۴۲.paloaltonetworks.com/۶-new-d-link-vulnerabilities-found-on-home-routers/