کشف ۱۰ آسیب‌پذیری بر روی مسیریاب‌های وای‌فای هوشمند Linksys

محققان امنیتی از شرکت IOActive پس از انجام بررسی بر روی مسیریاب‌های Linksys در مجموع ۱۰ آسیب‌پذیری را کشف کردند. شرکت مربوطه هنوز برای رفع این آسیب‌پذیری‌ها وصله‌ای ارائه نداده ولی راه‌حل‌هایی برای کاهش خطرات آن‌ها منتشر شده است.

محققان در تحقیقات خود بر روی مسیریاب‌های شرکت Linksys که دارای ویژگی وای‌فای هوشمند بودند تمرکز کردند. این ویژگی به مالکان مسیریاب‌ها اجازه می‌دهد از راه دور و با استفاده از برنامه‌ی تلفن همراه، مسیریاب خود را مدیریت و تنظیم کنند. به گفته‌ی Linksys آسیب‌پذیری‌هایی که کشف شده ۲۵ مدل از سری‌های EA و WRT را تحت تأثیر قرار می‌دهد.

این شرکت امنیتی اعلام کرده تا زمانی‌که شرکت Linksys به‌روزرسانی‌هایی را برای ثابت‌افزارهای خود منتشر نکرده و کاربران وصله‌ها را اعمال نکرده‌اند، جزئیات آسیب‌پذیری‌ها را افشاء نخواهد کرد. با این‌حال کارشناسان اعلام کردند بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به شرایط منع سرویس، سرقت اطلاعات حساس از روی مسیریاب و حتی نصب دربِ پشتی بر روی دستگاه شود.

دو مورد از آسیب‌پذیری‌ها برای حمله‌ی منع سرویس می‌توانند مورد بهره‌برداری قرار بگیرند. یک مهاجم غیرمجاز می‌تواند با ارسال درخواست‌های جعلی به واسط‌های برنامه‌نویسی دستگاه، باعث عدم پاسخگویی مسیریاب و یا راه‌اندازی مجدد آن شود. بهره‌برداری از این آسیب‌پذیری‌ها ارتباطات شبکه را مختل کرده و مدیر دستگاه نمی‌تواند به واسط وب مسیریاب دسترسی داشته باشد.

آسیب‌پذیری دور زدن احراز هویت، به مهاجم اجازه‌ی دسترسی به اسکریپت‌های CGI را می‌دهد و او را قادر می‌سازد به اطلاعاتی مانند ثابت‌فزار دستگاه، نسخه‌ی هسته‌ی لینوکس، پردازه‌های در حال اجرا، دستگاه‌های USB متصل و پین‌های WPS دست یابد. مهاجم همچنین می‌تواند اطلاعاتی در مورد پیکربندی دیواره‌ی آتش، تنظیمات FTP و تنظیمات کارگزار SMB جمع‌آوری کند.

محققان امنیتی هشدار دادند مهاجمانی که تلاش می‌کنند وارد حساب مسیریاب‌ها شوند، می‌توانند با امتیازت ویژه، دستورات دلخواه خود را به سامانه عامل دستگاه تزریق و اجرا کنند. این قابلیت به مهاجم امکان می‌دهد یک حسابِ دربِ پشتی بر روی دستگاه ایجاد کند به‌طوری که این حساب از دیدِ مدیر قانونی دستگاه مخفی خواهد بود.

محققان اشاره کردند نتوانستند آسیب‌پذیریِ دور زدن احراز هویتی را کشف کند که مهاجمان بتوانند از آن بهره‌برداری کنند. آسیب‌پذیری که کشف شده بود فقط دسترسی به اسکریپت‌های CGI را امکان‌پذیر می‌ساخت و اجازه‌ی آسیب‌های بیشتر به دستگاه قربانی را نمی‌داد. بررسی‌هایی که با استفاده از ابزار Shodan انجام شده نشان می‌دهد که در اینترنت ۷ هزار دستگاه آسیب‌پذیر به‌طور مستقیم قابل دسترسی هستند و حدود ۷۰ درصد از آن‌ها در آمریکا، کانادا، هنگ‌کنگ، شیلی، هلند، ونزوئلا، آرژانتین، روسیه، سوئد، نروژ، چین، هند، انگلستان و استرالیا واقع شده است. هرچند محققان آسیب‌پذیری دور زدن احراز هویت را کشف نکردند ولی تخمین زده می‌شود نزدیک به ۱۱ درصد از ۷ هزار دستگاه آسیب‌پذیر از گذرواژه‌های پیش‌فرض استفاده می‌کنند.

آسیب‌پذیری‌ها اواسط ماه ژانویه به Linksys گزارش شده است. این شرکت در تلاش است تا هرچه سریع‌تر این آسیب‌پذیری‌ها را با انتشار نسخه‌ی جدیدی از ثابت‌افزار وصله کند و برای کاهش خطرات آن‌ها نیز راه‌حل‌هایی را ارائه کرده است. این شرکت به کاربران توصیه کرده تا به‌طور موقت ویژگی شبکه‌ی مهمان را غیرفعال کرده و گذرواژه‌ی پیش‌فرض دستگاه را تغییر دهند.

منبع: asis

درباره نماد امنیت وب

کانال اخبار فناوری اطلاعات نماد امن

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.