آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد. |
پژوهشگران دیجیتال دیفنس (Digital Defense)، سه آسیبپذیری را در مسیریابهای دی-لینک یافته و در 11 آگوست به شرکت سازنده اطلاعرسانی کردند که دی-لینک یک مورد آنها را بالا اهمیت بالا و دو مورد دیگر را کماهمیتتر در نظر گرفت. مهاجمان راه دور با کمک این آسیبپذیریها میتوانند دستورات دلخواه خود را با استفاده از درخواستهای خاصی روی تجهیز اجرا کنند و حتی باعث وضعیت منع سرویس شوند. مسیریابهای دی-لینک مدلهای DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریابهای VPN خانواده DSR که دارای ثابتافزار نسخه 3.14 و 3.17 هستند دچار آسیبپذیری تزریق دستور root از راه دور اند. دی-لینک با انتشار توصیهنامهای این آسیبپذیریها را تأیید و اعلام کرد که وصلههایی برای آنها منتشر شده است. به گفته دیجیتال دیفنس «از هر دو رابط WAN و LAN میتوان این آسیبپذیری را از طریق اینترنت مورد بهرهبرداری قرار داد. در نتیجه مهاجم احراز هویت نشده راه دوری که به رابط وب مسیریاب دسترسی داشته باشد میتواند دستورات دلخواهش را به عنوان root اجرا کند و عملاً کنترل کامل آن را به دست گیرد». ریشه این آسیبپذیریها در آسیبپذیر بودن مؤلفه Lua CGI است که بدون نیاز به احراز هویت در دسترس است و فاقد فیلترینگ سمت سرور است. در نتیجه مهاجم (با یا بدون احراز هویت) میتواند دستورات بدخواهانه ای را تزریق کند که با دسترسی root اجرا خواهند شد. یکی از آسیبپذیریها اجازه دستکاری فایل پیکربندی مسیریاب را میدهد به طوری که مهاجم میتواند مدخلهای cron جدیدی را اضافه کند که به اجرای دستور در قالب root منجر میشوند. البته طبق گفته D-Link این آسیبپذیری جدی نیست. شرح این آسیبپذیریها را در ادامه میخوانید:
|
آسیبپذیری اول: تزریق دستور root از راه دور بدون نیاز به احراز هویت (CVE-2020-25757) |
کاربران احراز هویت نشده دارای دسترسی به رابط وب مسیریاب، میتوانند از طریق WAN یا LAN درخواستهای خاصی را به تجهیز بفرستند که باعث اجرای دستور در قالب root میشود.
|
آسیبپذیری دوم: تزریق دستور root با احراز هویت (CVE-2020-25759) |
کاربران احراز هویت شده دارای دسترسی به رابط وب مسیریاب، میتوانند از طریق WAN یا LAN درخواستهای خاصی را به تجهیز بفرستند که باعث اجرای دستور در قالب root میشود.
|
آسیبپذیری سوم: تزریق crontab با احراز هویت (CVE-2020-25758) |
کاربر احراز هویت شده با دسترسی به رابط وب میتواند مدخلهای جدید cron را اضافه کند که در قالب root اجرا میشوند. برای این کار، کاربر باید فایل پیکربندی را دانلود کند، آن را تغییر دهد، کد CRC آن را بهروز کند و در نهایت آن را آپلود کند. مکانیزم احراز هویت در هنگام آپلود فایل به راحتی قابل دور زدن است. دی-لینک این مورد را به عنوان یک آسیبپذیری مهم نپذیرفته و قصد ندارد آن را در این نسل از تجهیزات وصله کند. این نسل از تجهیزات از فایل پیکربندی رمز نشده استفاده میکند و این ویژگی عمداً تعبیه شده تا بتوان با دستکاری فایل، پیکربندی را تغییر داد. به علاوه با رفع آسیبپذیریهای اول و دوم و سایر مشکلاتی که اخیراً گزارش شده، کاربر بدخواه نمیتواند به راحتی احراز هویت شود تا از این آسیبپذیری سوء استفاده کند. برای دو آسیبپذیری اول وصلههای موقتی منتشر شده است و وصله نهایی حدوداً اواسط دسامبر منتشر خواهد شد. |