کشف «در پشتی داخلِ در پشتی دیگر» در ۶۰۰،۰۰۰ مودم شرکت Arris

هزاران مورد از مودم‌های کابلی تولیدشده توسط شرکت مخابراتی Arris مستقر در ایالت جورجیای آمریکا، از یک سری مشکلات رنج می‌برند: آسیب‌پذیری‌های XSS و CSRF، گذرواژه‌های سخت‌رمز، و یک مورد که محققی از آن تحت عنوان «در پشتی داخل در پشتی دیگر» یاد کرده است.

یک محقق برزیلی چندین ماه پیش این مسئله را مطرح کرد، وی هنگام بررسی امنیت مودم‌های کابلی به این موضوع پی برده بود.

بنا به گزارش‌ها این مودم‌ها حاوی یک کتابخانه‌ی غیرمجاز هستند که به عنوان در پشتی عمل می‌کند، و به کمک یک گذرواژه‌ی سفارشی امکان ورود‌ به سامانه را مهیا می‌نماید.

تحقیقات انجام‌شده نشان می‌دهد که بیش از ۶۰۰،۰۰۰ میزبان دارای دسترسی از خارج، در مواجهه با این در پشتی آسیب‌پذیر هستند و مودم‌های TG۸۶۲A، TG۸۶۰A، و DG۸۶۰A همگی با این قضیه دست به گریبان‌اند.

این در پشتی که دست کم از سال ۲۰۰۹ شناخته‌شده است، با تکیه بر یک الگوریتم معروف عمل می‌کند. نفوذگر برای سوءاستفاده از در پشتی مذکور می‌بایست با الگوریتم مربوطه آشنا باشد.

مولد «گذرواژه‌ی روزانه» از یک کدگذار DES برای تولید هر گذرواژه‌ی روزانه استفاده می‌کند.

هرگاه نفوذگر وارد سامانه شود، می‌تواند تل‌نت و SSH را از راه دور و به کمک یک رابط مدیریتی مخفیانه‌ی HTTP، و یا SNMP MIBهای سفارشی فعال کند.

گذرواژه‌ی پیش‌فرض برای کاربر روتِ SSH همان «arris» است. هنگامی که شما به جلسه‌ی تل‌نت دسترسی پیدا می‌کنید یا از طریق SSH احراز هویت می‌شوید، سامانه‌ای که پوسته‌ی «mini_cli» را ایجاد می‌کند، گذرواژه‌ی آن در پشتی را تقاضا می‌نماید.

می‌توان پوسته‌ای که توسط مولد «گذرواژه‌ی روزانه» ارائه می‌شود را دور زد و به کمک یک گذرواژه‌ی سخت‌رمز به سامانه راه پیدا نمود؛ گذرواژه‌ای که در حقیقت همان پنج رقم آخر شماره‌ی سریال دستگاه است.

منبع: asis

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap