افشای گذرواژه‌های مدیریتی در مسیریاب‌های NETGEAR

شرکت تولیدکننده‌ی مسیریاب‌های NETGEAR، ثابت‌افزار بسیاری از محصولات خود را به‌روزرسانی کرد. این به‌روزرسانی پس از آن منتشر شد که یک محقق امنیتی آسیب‌پذیری را در محصولات این شرکت کشف کرده بود. بهره‌برداری از این آسیب‌پذیری به مهاجمان اجازه می‌داد از طریق واسط کاربری، به گذرواژه‌های مدیریتی مسیریاب دست یابند.

این محقق با نام سیمون کنین، بررسی مسیریاب‌های این شرکت را تقریباً از یک سال پیش آغاز کرده است. این فرد بسیار تنبل بوده و برای راه‌اندازی مجدد مسیریاب، حاضر نبوده از رختخواب خود جدا شود و راه‌اندازی مجدد را از طریق واسط وب مسیریاب انجام می‌داد. زمانی‌که او گذرواژه‌ی ورود به این واسط را فراموش کرده بود، او تصمیم می‌گیرد که به مسیریاب حمله کند.

این محقق توانسته ۲ بهره‌برداری را در این مسیریاب‌ها کشف کند. با بهره‌برداری از این آسیب‌پذیری‌ها و با استفاده از پرونده‌های اسکریپت unauth.cgi و passwordrecovered.cgi مهاجم می‌تواند گذرواژه‌های ورود را بدست آورد. کارشناسان امنیتی قبلاً نشان داده بودند با بازیابی گذرواژه‌های عددی که در پرونده‌ی unauth.cgi ارائه شده، می‌توان درخواست‌هایی به passwordrecovered.cgi ارسال کرد و از این طریق به نام کاربری و گذرواژه‌ی کاربران به حالت متنِ ساده دست یافت.

پرونده‌ی Passwordrecovered.cgi مربوط به یک ویژگی در مسیریاب‌های NETGEAR است که از آن برای بازیابی گذرواژه‌ها استفاده می‌شود. اگر ویژگی بازیابی گذرواژه غیرفعال شده باشد (که در تنظیمات پیش‌فرض همین‌طور است)، با ارسال یک درخواست به passwordrecovered.cgi با استفاده از توکن‌های صحیح، می‌توان به گذرواژه‌ی جاری کاربر دست یافت.

کنین اشاره کرد که بهره‌برداری‌های قبلی همچنان وجود دارد و او در حال حاضر آسیب‌پذیریِ جدیدی را کشف کرده که می‌توان با آن سازوکارهای احراز هویت را دور زد. او نشان داد زمانی‌که دستگاه مجدداً راه‌اندازی می‌شود، در اولین درخواستِ ارسالی، توکن به‌طور مناسبی بررسی نمی‌شود. این مسئله به مهاجم اجازه می‌دهد با ارسال هر داده‌ای در درخواست به passwordrecovered.cgi، گذرواژه‌ی کاربر را بدون داشتن توکن صحیح به دست آورد.

این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۵۵۲۱ توسط هر نفوذگری که در شبکه‌ی محلی قرار دارد، قابل بهره‌برداری است. همچنین اگر ویژگی مدیریت از راه دور در مسیریاب فعال باشد، نفوذگران در سطح اینترنت و از راه دور نیز می‌توانند از آن بهره‌برداری کنند.
شرکت NETGEAR در اردیبهشت ماه سال جاری از این آسیب‌پذیری مطلع شده و در تیر ماه مشاوره‌نامه‌ای را منتشر کرد ولی در آن زمان صرفاً به ارائه‌ی راه‌حل‌ها اکتفا شده بود.

آخرین نسخه‌ از مشاوره‌نامه‌ی NETGEAR نشان می‌دهد که تنها برای ۲۰ مدل از مسیریاب‌های تحت تأثیر قرارگرفته، به‌روزرسانی امنیتی منتشر شده و نزدیک به دوازده مدل هنوز دارای آسیب‌پذیری بوده و وصله نشده‌اند. برای دستگاه‌هایی که وصله نشده‌اند، این شرکت توصیه کرده کاربران به‌طور دستی، ویژگی بازیابی گذرواژه را فعال کنند چرا که در این حالت نمی‌توان از آسیب‌پذیری بهره‌برداری کرد. همچنین از کاربران خواسته شده ویژگی مدیریت از راه دور را غیرفعال کنند تا آسیب‌پذیری از راه دور قابل بهره‌برداری نباشد.

کنین در پست وبلاگی نوشت: «بسیاری از کاربران از گذرواژه‌های خود چندین بار استفاده می‌کنند و اگر ما بتوانیم گذرواژه‌ی مدیریتی یک مسیریاب را بدست آوریم، می‌توانیم در آن شبکه جای پای اولیه برای خود ایجاد کنیم. ما قادر خواهیم بود تمامی دستگاه‌های متصل به شبکه را مشاهده کنیم و با همان گذرواژه به این دستگاه‌ها نیز دسترسی داشته باشیم. با وجود بدافزارهایی مانند Mirai می‌توان این دستگاه‌ها را آلوده کرده و به بات تبدیل کرد و در حملات مختلف آن‌ها را مورد استفاده قرار داد.»

شرکت NETGEAR اخیراً اعلام کرد که برنامه‌ی پاداش در ازای اشکال راه‌اندازی کرده است و به هر آسیب‌پذیری ۱۵ هزار دلار پاداش می‌دهد. این برنامه پس از آن راه‌اندازی شد که تعدادی از محققان امنیتی از نحوه‌ی برخورد این شرکت با افشای آسیب‌پذیری شکایت کردند.

منبع: asis

کانال اخبار فناوری اطلاعات نماد امن

درباره نماد امنیت وبadmin password

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.