قابلیت مدیریت از راه دور را در D-Link غیرفعال کنید

۵در سال ۲۰۱۶ هستیم و هنوز D-Link نتوانسته است پروتکل خودکار شبکه‌ی خانگی۱ (HNAP) را بدرستی پیاده‌سازی کند. در مشاوره‌نامه‌ای کوتاه، بخش CERT کارنگی ملون می‌گوید سرویس HNAP در مسیریاب‌های سری DIR از شرکت D-Link دارای مشکل سرریز بافر مبتنی بر پشته هستند.

در این مشاوره‌نامه آمده است: «پردازش پیام ناقص SOAP۲ زمانی که می‌خواهد عملیات ورود HNAP را اجرا کند منجر به سرریز بافر در پشته می‌شود. بخش‌های XML آسیب‌پذیر در بدنه‌ی پیام SOAP عبارتند از: Action ،Username ،LoginPassword و Captcha.»

باتوجه به اظهارات ارائه‌شده در این مشاوره‌نامه، D-Link هنوز به این مشکل رسیدگی نکرده است. این مسئله واحدهای DIR-۸۲۳ ،DIR-۸۲۲ ،DIR-۸۱۸L(W) ،DIR-۸۹۵L ،DIR-۸۹۰L ،DIR-۸۸۵L ،DIR-۸۸۰L و DIR-۸۶۸L را تحت تأثیر قرار می‌دهد.
تنها راه‌حل موجود نیز غیرفعال کردن قابلیت مدیریت از راه دور است. متااسپلویت اثبات مفهومی این اشکال نیز از اینجا قابل مشاهده است.

ریبیرو محققی است که این اشکال را کشف کرده و گفته است بخش آسیب‌پذیر رشته‌ای با طول دلخواه را قبول کرده و در داخل پشته رونویسی می‌کند. پردازنده‌ی دستگاه آسیب‌پذیر از این پشته استفاده کرده و از عهده‌ی مدیریت آن برنمی‌آید و در نهایت دستگاه درهم شکسته می‌شود.
ریبیرو نوشته است برای درهم ریختن پشته دو روش وجود دارد: اولین راه این است که در بخش آسیب‌پذیر پیام، رشته‌ای با طول بزرگ‌تر از ۳۰۹۶ بایت ارسال شود. راه دوم نیز این است که پشته‌ی تابع فراخونی‌شده‌ی hnap_main با بیش از ۲۰۴۸ بایت اشغال شود.

این مسئله مشکل جدیدی نیست و از خیلی وقت پیش وجود داشته است. به‌طور مثال ۶ سال پیش، گروه تحقیقات امنیتی SourceSec گزارش داد که اشکالی در پیاده‌سازی HNAP وجود دارد. همان‌طور که ریبیرو نیز اشاره کرد D-link سابقه‌ای طولانی در آسیب‌پذیری HNAP داشته است.

۱. Home Network Automation Protocol
۲. Simple Object Access Protocol

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter