شناسایی آسیب‌پذیری جدی در مسیریاب دی‌لینک

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

هشدار کارشناسان امنیتی

q76

 

کارشناسان ۱۰ آسیب‌پذیری روز‌-صفرم را در مسیریاب‌های بی‌سیم دی‌لینک DIR ۸۵۰L افشا کردند.

پیرر کیم، محقق امنیتی، ۱۰ آسیب‌پذیری مهم روز-صفرم را در مسیریاب‌های دی‌لینک DIR ۸۵۰L افشا کرد و خواست تا کاربران استفاده از آنها را متوقف کنند. دستگاه‌های دارای آسیب‌پذیری، مسیریاب‌های ابری گیگابایتی دو بانده AC۱۲۰۰ و بی‌سیم DIR ۸۵۰L هستند که فهرست آسیب‌پذیری‌ها، عدم محافظت سخت‌افزاری مناسب، دسترسی به در پشتی، حملات تزریق دستور درنتیجه‌ دسترسی به ریشه و چندین آسیب‌پذیری اسکریپت بین‌وب‌گاهی (XSS) را شامل می‌شود. مهاجم می‌تواند از این آسیب‌پذیری‌ها برای ردگیری ترافیک استفاده کند، سخت‌افزارهای مخرب را بارگذاری کند و کنترل کامل مسیریاب‌های آسیب‌دیده را به‌دست بگیرد.

کیم معتقد است که «دی‌لینک DIR ۸۵۰L مسیریابی است که به‌طور کلی با آسیب‌پذیری‌های بسیاری طراحی شده است. حتی پروتکل ابری معمول MyDlink نیز مورد بهره‌برداری قرار گرفته است.» این اولین بار نیست که کیم نقاط ضعف محصولات دی‌لینک را کشف می‌کند، در اکتبر ۲۰۱۶ میلادی نیز آسیب‌پذیری‌های متعددی را در مسیریاب دی‌لینک DWR-۹۳۲B LTE گزارش کرده بود، اما شرکت تایوانی آن‌ها را نادیده گرفت.

به همین علت، کارشناسان این‌بار تصمیم گرفتند آسیب‌پذیری‌های روز-صفرم را به‌طور عمومی افشا کنند، با این امید شرکت آنها را وصله کند. در حال حاضر به‌منظور در امان ماندن از چنین حملاتی، کاربران از استفاده از مسیریاب‌های آسیب‌دیده‌ دی‌لینک اجتناب می‌کنند.

کیم می‌نویسد: «من توصیه می‌کنم که بلافاصله اتصال مسیریاب‌های آسیب‌پذیر به اینترنت را قطع کنید.»

در زیرفهرست آسیب‌پذیری‌های روز-صفرم که توسط کیم منتشر شده‌است و نسخه‌ A و B را در دی‌لینک DIR ۸۵۰L تحت‌تاثیر قرار می‌دهد، آمده‌است:

۱. عدم محافظت مناسب از ثابت‌افزار: تصاویر ثابت‌افزار محافظت نمی‌شوند، مهاجم می‌تواند یک نسخه‌ مخرب ثابت‌افزاری را در دستگاه بارگذاری کند و به آن آسیب برساند. درحالی‌که ثابت‌افزار ۸۵۰L RevA حفاظت نمی‌شود، ثابت‌افزار ۸۵۰L RevB با یک گذرواژه‌ کدگذاری‌شده محافظت می‌شود.

۲. آسیب‌پذیری‌های اسکریپت بین وب‌سایتی: هر دو شبکه‌ LAN و WAN از ۸۵۰L RevA در معرض آسیب‌پذیری‌های XSS قرار دارند که به مهاجم اجازه می‌دهد «به‌منظور سرقت کوکی‌های احراز هویت و هدف قرار دادن یک کاربر تایید شده از XSS استفاده کند.»

۳. بازیابی گذرواژه‌ مدیریتی: هر دو شبکه‌ LAN و WAN از ۸۵۰L RevB در معرض این آسیب‌پذیری قرار دارند، مهاجم می‌تواند گذرواژه‌ مدیر را بازیابی کرده و به‌منظور دسترسی کامل به دستگاه از پروتکل ابر MyDLink برای اضافه کردن مسیریاب کاربر به حساب مهاجم استفاده کند.

۴. پروتکل ابری ضعیف: ۸۵۰L RevA و RevB هر دو در معرض این آسیب‌پذیری هستند. پروتکل MyDLink از طریق یک تونل TCP کار می‌کند که برای محافظت از ارتباطات میان مسیریاب قربانی و حساب MyDLink از هیچ‌گونه رمزنگاری استفاده نمی‌کند.

۵. دسترسی به در پشتی: مسیریاب‌های دی‌لینک ۸۵۰L RevB از طریق شبکه‌های آلفا به در پشتی دسترسی دارند، مهاجم می‌تواند پوسته‌ اصلی دستگاه را به‌دست آورد.

۶. کلیدهای خصوصی کدگذاری‌شده در سخت‌افزار: کلیدهای خصوصی رمزنگاری‌شده در سخت‌افزار ۸۵۰L RevA و RevB، کدگذاری شده‌اند. مهاجم می‌تواند آنها را برای انجام حملات مرد میانی استخراج کند.

۷. عدم بررسی احراز هویت: مهاجم می‌تواند تنظیمات DNS مسیریاب ۸۵۰L RevA را از طریق درخواست‌های غیرمجاز HTTP تغییر داده و ترافیک را سرقت کند.

۸. مجوز ضعیف پرونده‌ها و گواهی‌نامه‌های ذخیره شده در متن: پرونده‌های محلی در ۸۵۰L RevA و RevB قرار گرفته و گواهی‌نامه‌ها در یک متن صریح ذخیره می‌شوند.

۹. RCEهای احراز هویت‌نشده: سرویس‌گیرنده‌ داخلی DHCP که بر روی مسیریاب‌های ۸۵۰L RevB اجرا می‌شود در معرض حملات تزریق دستور قرار دارد که به مهاجمان دسترسی اصلی به دستگاه‌های آسیب‌دیده را اجازه می‌دهد.

۱۰. آسیب‌پذیری منع سرویس: مهاجم می‌تواند برخی از موارد در حال اجرا در ۸۵۰L RevA و RevB را از راه دور و از طریق شبکه با راه‌اندازی شرایط منع سرویس در هم بشکند.