کشف ایرادهای اساسی در سامانه‌های مدیریت شبکه

به‌روزرسانی چهار شرکت پیشروی ارائه‌دهنده‌ی سامانه‌‌های مدیریت شبکه برای اصلاح و ترمیم ایرادهای موجود برای آسیب‌پذیری‌های تزریق SQL و چندین مشکل تزریق کد روز چهارشنبه توسط Rapid۷ افشاء شد.
دو شرکت از سه شرکت تحت تأثیر قرار گرفته از این آسیب‌پذیری‌ها Spiceworks و Ipswitch و Opsview در حال حاضر محصولات مربوطه‌ی خود را اصلاح کرده‌اند در حالی‌که شرکت رایانه‌ای Castle Rock زمانی را برای اعمال این اصلاحیه‌ها در نظر گرفته است.
این سطوح مدیریت، سازمان‌ها را قادر می‌سازد تا دیدی از فعالیت‌ها و عمل‌کرد شبکه خود به دست آورند و حملات جذاب نفوذگرها را نیز جهت می‌دهد. دسترسی به چنین سطح مدیریتی برای مثال، در نقشه‌بردای از یک شبکه ارزشی ندارد، اما برای کشف نقاط محوری دیگر سامانه‌‌ها و کشف نقاط آسیب‌پذیری موجود در مدیریت سامانه‌ مفید است.
تد بردزلی، مدیر تحقیقات امنیتی Rapid۷ می‌گوید: «این واقعیت که بسیاری از این پروتکل‌ها روی SNMP قرار داده شده‌اند بسیار جالب توجه است، بیشتر مواقع طراحان نرم‌افزارهای مدیریتی که آن‌ها را برای مصرف داخلی تهیه می‌کنند، تهدیدات شبکه را در نظر نمی‌گیرند.» Deral Heiland پژوهش‌گر امنیتی شرکت Rapid۷ و Matthew Kienow محقق مستقل امنیت شبکه برای یافتن این آسیب‌پذیری‌ها مورد تمجید قرار گرفتند.
SNMP یک پروتکل ساده مدیریت شبکه است و بسیاری از سامانه‌‌های مدیریت شبکه تغییر تنظیمات و دیگر دستورات خود به دستگاه‌هایی نظیر مسیریاب‌ها، کارگزارها ، ایستگاه‌های کاری و … را روی آن انجام می‌دهند.
شرکت Opsview اولین شرکتی بود که اصلاحیه‌ها را با انتشار یک اصلاحیه در تاریخ ۶ نوامبر برای آسیب‌پذیری‌های XSS روی کارگزار و کلاینت نرم‌افزار وب Opsview اصلاح نمود که بر نسخه‌ی ۴.۶.۳ آن اثر می‌گذاشت. به گفته‌ی Rapid۷ سوءاستفاده از تله‌های SNMP و عامل‌های آن می‌تواند منجر به این شود که تزریق و اجرای کد در مرورگر قربانی صورت گیرد، احراز هویت در این بخش از مرورگر نیز خود موجب حملات بعدی خواهد شد.
شرکت Spiceworks حفره‌ی موجود در کارگزار ذخیره‌شده‌ی XSS در مؤلفه‌های نرم افزار وب رومیزی این شرکت را نیز که از طریق SNMP بر نسخه‌های ۷.۳.۰۰۰۶۵, ۷.۳.۰۰۰۷۶ و ۷.۴.۰۰۰۷۵ اثر می‌گذارد، اصلاح کرده است. مهاجمان می‌توانستند از این آسیب‌پذیری بدون دریافت اجازه سوءاستفاده کنند. این نقطه‌ضعف در تاریخ یکم دسامبر اصلاح شده است.
در این بین شرکت Ipswitch در روز چهارشنبه معایب تزریق مداوم XSS و SQL در سامانه‌ مدیریت شبکه‌ی خود WhatsUpGold را اصلاح کرد. مهاجمان برای سوءاستفاده از حفره تزریق SQL نیاز به احراز هویت داشتند در حالی‌که حملات از طریق آسیب‌پذیری cross-site scripting می‌توانست بدون احراز هویت نیز صورت بگیرد.
با سوءاستفاده از حفره XSS یک مهاجم قادر است تا JavaScript را در تعدادی از فیلدها تزریق کند که توسط WhatsUpGold در سطح اجازه کاربری بالا اجرا خواهد شد و مهاجمان اجازه خواهند یافت تا تنظیمات را دستکاری کنند و اطلاعات را سرقت کنند و یا با تنظیمات SNMP به یک میزبان حمله کنند.
حفره‌ی تزریق SQL در صورتی‌که مهاجم اجازه‌ی احراز هویت پیدا کند می‌تواند منجر به این شود که مهاجم اطلاعات یک پایگاه داده را با استفاده از ابزارهای لازم نظیر SQLMAP سرقت کنند.
Castle Rock Computing’s SNMPc Enterprise ۹ و یک ابزار نظارت بر پایه‌ی شبکه‌ی وب آن به نام SNMPc OnLine ۱۲.۱ در برابر نقطه ضعف مداوم تزریق کد آسیب‌پذیر است که می‌تواند بدون احراز هویت مورد سوءاستفاده قرار گیرد. به مانند حفره‌ی XSS در شرکت Ipswitch اینجا نیز مهاجم می‌تواند با تزریق جاوااسکریپت در تعدادی از فیلدها و حتی در محصول NMS که این فیلدها را می‌بیند، کدهای خود را اجرا کند.
این معایب در تاریخ ۱۴ سپتامبر کشف شده و به تولیدکنندگان گزارش داده شدند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.