آسیب‌پذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند

برخی از مدل‌های پرفروش مسیریاب دی-لینک (D-Link) دارای آسیب‌پذیری‌های تزریق دستوری هستند که باعث می‌شود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.

 آسیب‌پذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند

برخی از مدل‌های پرفروش مسیریاب دی-لینک (D-Link) دارای آسیب‌پذیری‌های تزریق دستوری هستند که باعث می‌شود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.

پژوهشگران دیجیتال دیفنس (Digital Defense)، سه آسیب‌پذیری را در مسیریاب‌های دی-لینک یافته و در 11 آگوست به شرکت سازنده اطلاع‌رسانی کردند که دی-لینک یک مورد آنها را بالا اهمیت بالا و دو مورد دیگر را کم‌اهمیت‌تر در نظر گرفت. مهاجمان راه دور با کمک این آسیب‌پذیری‌ها می‌توانند دستورات دلخواه خود را با استفاده از درخواست‌های خاصی روی تجهیز اجرا کنند و حتی باعث وضعیت منع سرویس شوند.

مسیریاب‌های دی-لینک مدل‌های DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریاب‌های VPN خانواده DSR که دارای ثابت‌افزار نسخه 3.14 و 3.17 هستند دچار آسیب‌پذیری تزریق دستور root از راه دور اند.

دی-لینک با انتشار توصیه‌نامه‌ای این آسیب‌پذیری‌ها را تأیید و اعلام کرد که وصله‌هایی برای آنها منتشر شده است. به گفته دیجیتال دیفنس «از هر دو رابط WAN و LAN می‌توان این آسیب‌پذیری را از طریق اینترنت مورد بهره‌برداری قرار داد. در نتیجه مهاجم احراز هویت نشده راه دوری که به رابط وب مسیریاب دسترسی داشته باشد می‌تواند دستورات دلخواهش را به عنوان root اجرا کند و عملاً کنترل کامل آن را به دست گیرد».

ریشه این آسیب‌پذیری‌ها در آسیب‌پذیر بودن مؤلفه Lua CGI است که بدون نیاز به احراز هویت در دسترس است و فاقد فیلترینگ سمت سرور است. در نتیجه مهاجم (با یا بدون احراز هویت) می‌تواند دستورات بدخواهانه ای را تزریق کند که با دسترسی root اجرا خواهند شد.

یکی از آسیب‌پذیری‌ها اجازه دستکاری فایل پیکربندی مسیریاب را می‌دهد به طوری که مهاجم می‌تواند مدخل‌های cron جدیدی را اضافه کند که به اجرای دستور در قالب root منجر می‌شوند. البته طبق گفته D-Link این آسیب‌پذیری جدی نیست. شرح این آسیب‌پذیری‌ها را در ادامه می‌خوانید:

 

آسیب‌پذیری اول: تزریق دستور root از راه دور بدون نیاز به احراز هویت (CVE-2020-25757)

کاربران احراز هویت نشده دارای دسترسی به رابط وب مسیریاب، می‌توانند از طریق WAN یا LAN درخواست‌های خاصی را به تجهیز بفرستند که باعث اجرای دستور در قالب root می‌شود.

 

آسیب‌پذیری دوم: تزریق دستور root با احراز هویت (CVE-2020-25759)

کاربران احراز هویت شده دارای دسترسی به رابط وب مسیریاب، می‌توانند از طریق WAN یا LAN درخواست‌های خاصی را به تجهیز بفرستند که باعث اجرای دستور در قالب root می‌شود.

 

 

آسیب‌پذیری سوم: تزریق crontab با احراز هویت (CVE-2020-25758)

کاربر احراز هویت شده با دسترسی به رابط وب می‌تواند مدخل‌های جدید cron را اضافه کند که در قالب root اجرا می‌شوند. برای این کار، کاربر باید فایل پیکربندی را دانلود کند، آن را تغییر دهد، کد CRC آن را به‌روز کند و در نهایت آن را آپلود کند. مکانیزم احراز هویت در هنگام آپلود فایل به راحتی قابل دور زدن است.

دی-لینک این مورد را به عنوان یک آسیب‌پذیری مهم نپذیرفته و قصد ندارد آن را در این نسل از تجهیزات وصله کند. این نسل از تجهیزات از فایل پیکربندی رمز نشده استفاده می‌کند و این ویژگی عمداً تعبیه شده تا بتوان با دستکاری فایل، پیکربندی را تغییر داد. به علاوه با رفع آسیب‌پذیری‌های اول و دوم و سایر مشکلاتی که اخیراً گزارش شده، کاربر بدخواه نمی‌تواند به راحتی احراز هویت شود تا از این آسیب‌پذیری سوء استفاده کند.

برای دو آسیب‌پذیری اول وصله‌های موقتی منتشر شده است و وصله نهایی حدوداً اواسط دسامبر منتشر خواهد شد.

 

 

منبع: D-Link، Digital Defense (+)، The Hacker News

 

کلمات کلیدی