آسیب‌پذیری‌های رفع‌نشده در مسیریاب‌های خانگی Belkin

یک پژوهش‌گر جزئیات و کدهای اثبات مفهومی (PoC) مربوط به نقاط آسیب‌پذیری‌ اصلاح نشده مسیریاب‌های خانگی بی‌سیم Belkin N۱۵۰ را منتشر کرد.
این حفره‌های امنیتی در ماه اکتبر به وسیله راهول پراتاپ سینگ، کشف شد که یک پژوهش‌گر اصالتاً هندی است و کارهایش توسط شرکت‌های بزرگی هم‌چون مایکروسافت، ادوبی، ESET و گوگل مورد تحسین قرار گرفته است.
یکی از نقاط آسیب‌پذیری که سینگ یافته است اعمال HTML/script است که بر پارامتر «زبان» ارسالی به مسیریاب تأثیر می‌گذارد. یک نمونه‌ی تصویری که به وسیله متخصصان منتشر شده است نشان می‌دهد که اعمال بار به این پارامتر موجب می‌شود که رابط کاربری اینترنتی دستگاه غیر قابل استفاده شود.
این پژوهش‌گر همچنین کشف کرده است که مشکلی نیز در سرقت اطلاعات نشست وجود دارد که ناشی از آن است که شناسه نشست یک رشته بر مبنای ۱۶ با طول ثابتی از هشت کاراکتر است. این موضوع به مهاجم اجازه می‌دهد تا به راحتی از طریق یک حمله brute force به اطلاعات دست یابد.
یک ضعف مهم امنیتی در مسیریاب‌های بی‌سیم Belkin N۱۵۰ مربوط به پروتکل تل‌نت (Telnet) است که با ترکیب پیش فرض نام کاربری/ رمز عبور به شکل root/root فعال است.
بنابر نظر آقای سینگ، این نقاط آسیب‌پذیری به نفوذگران خرابکار اجازه می‌دهد که با تکیه بر امکانات حساب کاربری، کنترل دسترسی به مسیریاب را در دست گیرند.
این پژوهش‌گر همچنین اذعان داشته که درخواست‌های ارسالی به مسیریاب به علت عدم محافظت در برابر جعل درخواست میان‌وبگاهی (CSRF) می‌تواند دستکاری شود.
آقای سینگ متذکر شده درحالی‌که برخی از این نقاط آسیب‌پذیری نیاز به ارتباط مستقیم دارند؛ برخی دیگر مانند جریان CSRF می‌توانند از راه دور مورد بهره‌برداری قرار گیرند.
آقای سینگ این‌گونه توضیح داده است: «یک نفوذگر ممکن است به دستگاهی در شبکه محلی دسترسی داشته باشد، چه به طور فیزیکی با آن در ارتباط باشد و چه با استفاده از سایر ماشین‌‌های موجود در شبکه (مثلا به کمک یک بدافزار) با آن ارتباط داشته باشد. سپس مهاجم می‌تواند به کمک تل‌نت باقی اقدامات لازم را برای نفوذ به مسیریاب انجام دهد. همین کار را هم می‌توان با استفاده از آسیب‌پذیری CSRF جهت اقدامات خراب‌کارانه انجام داد.»
این پژوهش‌گر می‌گوید که نقاط آسیب‌پذیری بر سفت‌افزار نسخه ۱.۰۰.۰۹ (F۹K۱۰۰۹) تأثیر می‌گذارد که بر اساس صفحه پشتیبانی رسمی Belkin برای مسیریاب‌های N۱۵۰، آخرین نسخه موجود از این مدل دستگاه است. مشکلات مذکور، یک بار در ۲۰ اکتبر و بار دیگر در ۲۵ نوامبر، از سوی این پژوهش‌گر به شرکت عرضه‌کننده گوشزد شده است. آقای سینگ می‌گوید از آن‌جا که او هیچ‌گونه پاسخی از طرف شرکت دریافت نکرده؛ به توصیه تیم امنیتی US-CERT، یافته‌های خود را به طور عمومی منتشر ساخته است.
وی هم‌چنین برای این نقاط آسیب‌پذیری شناسه‌های CVE درخواست کرده است.
با توجه به سابقه تغییرات در صفحه پشتیبانی دستگاه Belkin N۱۵۰، این شرکت به ندرت نسخه‌های به‌روزرسانی امنیتی برای این دستگاه منتشر می‌کند. نسخه ۱.۰۰.۰۸ این دستگاه به‌ منظور پوشش یک ضعف امنیتی در ماه مه سال ۲۰۱۴ منتشر شد و نسخه ۱.۰۰.۰۹ آن نیز جهت ترمیم یک «نقطه آسیب‌پذیری امنیتی NAT-PMP» در مه ۲۰۱۵ انتشار یافت.
مشکلی که شرکت بلکین با عرضه نسخه ۱.۰۰.۰۸ خود سعی در رفع آن داشت احتمالاً همان معضل آسیب‌پذیری شدید پیمایش مسیر با شناسه‌ی (CVE-۲۰۱۴-۲۹۶۲) است که در مارس ۲۰۱۴ توسط Aditya Lad گزارش شده بود. آقای سینگ بعدها متوجه شد که شرکت عرضه‌کننده نتوانسته این ضعف را به‌درستی پوشش دهد، چرا که این ضعف در نسخه ۱.۰۰.۰۹ این ثابت‌افزار هنوز هم به چشم می‌خورد.

منبع: asis

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap