وجود آسیب‌پذیری در فرآیند احراز هویتِ پروتکل SNMP

محققان امنیتی کشف کردند در پروتکل مدیریت شبکه‌ی SNMP که در بسیاری از دستگاه‌های متصل به اینترنت تعبیه شده، یک آسیب‌پذیری وجود دارد. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا با ارسال مقادیر تصادفی در درخواست‌های این پروتکل، به‌سادگی فرآیند احراز هویت را دور بزند.

پروتکل معروف SNMP از ۳ روش متفاوت احراز هویت برای شناسایی کارخواه‌ها و درخواست‌ها در دستگاه‌های راه دور استفاده می‌کند. محققان امنیتی هشدار دادند که دو مورد از این روش‌های احراز هویت آسیب‌پذیر هستند و با ارسال مقادیر تصادفی در درخواست‌ها، می‌توان این روش‌های احراز هویت را دور زد. محققان امنیتی می‌گویند این آسیب‌پذیری از آنجا ناشی می‌شود که در دستگاه‌ای مختلف، پروتکل SNMP مسئول مدیریت نوع داده‌ای است که توسط انسان قابل خواندن بوده و «رشته‌ی انجمن» نام دارد و در نسخه‌ی ۱ و ۲ این پروتکل مورد استفاده قرار می‌گیرد.

این آسیب‌پذیری StringBleed نامگذاری شده و دارای شناسه‌ی CVE ۲۰۱۷-۵۱۳۵ است. این آسیب‌پذیری به نحوه‌ی نادرست کنترل دسترسی ارجاع داده شده و به مهاجم اجازه می‌دهد بر روی دستگاه آسیب‌پذیر از راه دور به اجرای کد دلخواه خود بپردازد. محققان امنیتی می‌گویند بهره‌برداری موفق از این آسیب‌پذیری، مجوزهای کامل خواندن/نوشتن را به مهاجم بر روی دستگاه می‌دهد.

با استفاده از یک اسکریپت پایتون که درخواست snmpget را ایجاد می‌کرد، محققان سطح اینترنت را برای پیدا کردن دستگاه‌هایی که به این درخواست پاسخ می‌دهند، جستجو کردند. محققان می‌خواستند با ارسال داده‌ی تصادفی متوجه شوند اگر این داده برابر با آن مقادیری باشد که برای احراز هویت در نظر گرفته شده، اطلاعات و شناسه‌ی sysDescr را بدست آوردند. محققان می‌گویند این اسکریپت ظاهراً نقش یک عامل برای اجرای حمله‌ی جستجوی فراگیر را بازی می‌کرد ولی نتایج واقعاً شگفت‌انگیز بود. بسیاری از دستگاه‌ها به این درخواست بدون توجه به مقدار تصادفی که ارسال می‌شد، پاسخ می‌دادند.

محققان اشاره کردند: «نسخه‌ی ۱ و ۲ از این پروتکل تنها باید مقادیری را قبل کند که بر روی ماشین احراز هویت ذخیره شده است.» با این‌حال محققان به این نتیجه رسیدند که بر روی برخی از دستگاه‌ها، با ارسال هر داده‌ی تصادفی می‌توان احراز هویت را با موفقیت انجام داد. این آسیب‌پذیری برای اولین بار بر روی دروازه‌های خانگی و بی‌سیم سیسکو با مدل DPC۳۹۲۸SL کشف شد ولی شرکت تولیدکننده اعلام کرد این اشکال یک ضعف در پیکربندی کنترل دسترسی است و تنها به یک شرکت ارائه‌دهنده‌ی سرویس اینترنت محدود می‌شود. با این‌حال محققان معتقدند این شرکت اشتباه می‌کند و مشکل بسیار گسترده‌ است.

به گزارش محققان امنیتی، مهاجمان با بهره‌برداری از این آسیب‌پذیری می‌توانند کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا کرده و اطلاعات حساس کاربر مانند گذرواژه‌ها را بدست آورند. آن‌ها همچنین معتقدند این آسیب‌پذیری بر روی دستگاه‌های شرکت‌های مختلف وجود دارد. محققان متوجه شدند تاکنون ۷۸ مدل دستگاه آسیب‌پذیر وجود داشته و پویش‌ها در حال انجام بوده و امکان افزایش این تعداد وجود دارد.

منبع: asis

درباره نماد امنیت وب

کانال اخبار فناوری اطلاعات نماد امن

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.