أثیرگذاری نقصهای امنیتی حیاتی هک از راهدور بر روترهای D-Link VPN
برخی از مدلهای روتر D-Link VPN که به طور گسترده فروخته میشوند، در برابر سه آسیبپذیری امنیتی جدید با ریسک بالا آسیبپذیر شناخته شدهاند و میلیونها شبکه خانگی و مشاغل را در مقابل حملات سایبری باز نگه میدارند، حتی اگر با رمز عبور قوی محافظت شده باشند.
سه نقص امنیتی که توسط محققان در Digital Defense کشف شد و در ۱۱ اوت (۲۱ مرداد) فاش شد که در صورت بهره برداری، به مهاجمان از راهدور اجازه میدهد تا از طریق درخواستهای خاص، دستورات دلخواه را بر روی دستگاههای شبکه آسیبپذیر اجرا کنند حتی حملات انکار سرویس را نیز شروع کنند.
D-Link DSR-150 ، DSR-250 ، DSR-500 و DSR-1000AC و سایر مدلهای روتر VPN در سیستمعامل DSR Family با نسخه ۳.۱۴ و ۳.۱۷ در معرض نقص “Root Command Injection” هستند.
این سازنده تجهیزات شبکه تایوانی در تاریخ ۱ دسامبر (۱۱ آذر) در یک مصاحبه موارد مذکور را تأیید کرد و افزود که اصلاحیههایی برای دو یا سه نقص در دست ساخت است که اکنون در زمان نگارش این نوشته برای عموم منتشر شدهاند.
دیجیتال دیفنس در گزارشی که امروز منتشر شد گفت: از هر دو رابط WAN و LAN میتوان از این آسیبپذیری در اینترنت استفاده کرد.
در نتیجه یک مهاجم از راه دور و غیرمجاز با دسترسی به رابط وب روتر میتواند دستورات دلخواه را به عنوان root اجرا کند و به طور موثر کنترل کامل روتر را بدست آورد.
این نقص از این واقعیت ناشی میشود که کامپوننت آسیبپذیر “Lua CGI” بدون احراز هویت قابل دسترسی است و فاقد فیلتر سمت سرور است، بنابراین این امکان را برای یک مهاجم تأیید شده یا غیر از این، فراهم میکند تا دستورات مخربی را که با دسترسی root اجرا میشوند تزریق کند.
یک آسیبپذیری جداگانه گزارش شده توسط Digital Defense مربوط به اصلاح پرونده پیکربندی روتر برای تزریق ورودیهای CRON و اجرای دستورات دلخواه به عنوان کاربر اصلی است.
با این حال D-Link اعلام کرد این نقص “در این نسل از محصولات” را اصلاح نخواهد کرد.
این شرکت گفت: دستگاه از یک پیکربندی متن ساده استفاده میکند، که طرحی برای ویرایش و بارگذاری مستقیم پیکربندی در همان دستگاه های DSR است.
دیجیتال دیفنس هشدار داد با افزایش بیسابقه کار در خانه به دلیل همهگیری COVID-19، کارمندان بیشتری ممکن است با استفاده از یکی از دستگاههای آسیبپذیر به شبکههای شرکتی متصل شوند.
از آنجایی که سازمانها در تلاشند خود را با کار از راه دور سازگار کنند و دسترسی از راه دور امن به سیستمهای سازمانی ارائه دهند، با نقص در VPNها به اهداف محبوب مهاجمان برای ورود به شبکههای داخلی سازمانی تبدیل شدهاند.
یک نظر