أثیرگذاری نقص‌های امنیتی حیاتی هک از راه‌دور بر روترهای D-Link VPN

برخی از مدل‌های روتر D-Link VPN که به طور گسترده فروخته می‌شوند، در برابر سه آسیب‌پذیری امنیتی جدید با ریسک بالا آسیب‌پذیر شناخته شده‌اند و میلیون‌ها شبکه خانگی و مشاغل را در مقابل حملات سایبری باز نگه می‌دارند، حتی اگر با رمز عبور قوی محافظت شده باشند.

سه نقص امنیتی که توسط محققان در Digital Defense کشف شد و در ۱۱ اوت (۲۱ مرداد) فاش شد که در صورت بهره برداری، به مهاجمان از راه‌دور اجازه می‌دهد تا از طریق درخواست‌های خاص، دستورات دلخواه را بر روی دستگاه‌های شبکه آسیب‌پذیر اجرا کنند حتی حملات انکار سرویس را نیز شروع کنند.
D-Link DSR-150 ، DSR-250 ، DSR-500 و DSR-1000AC و سایر مدل‌های روتر VPN در سیستم‌عامل DSR Family با نسخه ۳.۱۴ و ۳.۱۷ در معرض نقص “Root Command Injection” هستند.
این سازنده تجهیزات شبکه تایوانی در تاریخ ۱ دسامبر (۱۱ آذر) در یک مصاحبه موارد مذکور را تأیید کرد و افزود که اصلاحیه‌هایی برای دو یا سه نقص در دست ساخت است که اکنون در زمان نگارش این نوشته برای عموم منتشر شده‌اند.

دیجیتال دیفنس در گزارشی که امروز منتشر شد گفت: از هر دو رابط WAN و LAN می‌توان از این آسیب‌پذیری در اینترنت استفاده کرد.
در نتیجه یک مهاجم از راه دور و غیرمجاز با دسترسی به رابط وب روتر می‌تواند دستورات دلخواه را به عنوان root اجرا کند و به طور موثر کنترل کامل روتر را بدست آورد.
این نقص از این واقعیت ناشی می‌شود که کامپوننت آسیب‌پذیر “Lua CGI” بدون احراز هویت قابل دسترسی است و فاقد فیلتر سمت سرور است، بنابراین این امکان را برای یک مهاجم تأیید شده یا غیر از این، فراهم می‌کند تا دستورات مخربی را که با دسترسی root اجرا می‌شوند تزریق کند.

یک آسیب‌پذیری جداگانه گزارش شده توسط Digital Defense مربوط به اصلاح پرونده پیکربندی روتر برای تزریق ورودی‌های CRON و اجرای دستورات دلخواه به عنوان کاربر اصلی است.
با این حال D-Link اعلام کرد این نقص “در این نسل از محصولات” را اصلاح نخواهد کرد.
این شرکت گفت: دستگاه از یک پیکربندی متن ساده استفاده می‌کند، که طرحی برای ویرایش و بارگذاری مستقیم پیکربندی در همان دستگاه های DSR است.
دیجیتال دیفنس هشدار داد با افزایش بی‌سابقه کار در خانه به دلیل همه‌گیری COVID-19، کارمندان بیشتری ممکن است با استفاده از یکی از دستگاه‌های آسیب‌پذیر به شبکه‌های شرکتی متصل شوند.

از آنجایی که سازمان‌ها در تلاشند خود را با کار از راه دور سازگار کنند و دسترسی از راه دور امن به سیستم‌های سازمانی ارائه دهند، با نقص در VPNها به اهداف محبوب مهاجمان برای ورود به شبکه‌های داخلی سازمانی تبدیل شده‌اند.

 


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

95

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *