Advantechنزدیک به دوازده آسیب‌پذیری امنیتی در دستگاه‌های wireless access point صنعتی Advantech EKI فاش شده است، که برخی از آن‌ها می‌توانند برای دور زدن احراز هویت و اجرای کد با امتیازات بالا، مسلح شوند.

شرکت امنیت سایبری Nozomi Networks در تحلیلی در روز چهارشنبه ۲۷ نوامبر ۲۰۲۴ اعلام کرد[۱]: «این آسیب‌پذیری‌ها خطرات قابل‌توجهی را به همراه دارند و امکان اجرای کد از راه دور غیرقانونی با امتیازات ریشه را می‌دهند و درنتیجه محرمانه بودن، یکپارچگی و در دسترس بودن دستگاه‌های آسیب‌دیده را به‌طور کامل به خطر می‌اندازند».

پس از افشای مسئولانه، نقاط ضعف در نسخه‌های firmware زیر برطرف شده است:

  • ۶٫۵ (برای EKI-6333AC-2G و EKI-6333AC-2GD)
  • ۲٫۲ (برای EKI-6333AC-1GPO)

شش آسیب‌پذیری از ۲۰ آسیب‌پذیری شناسایی‌شده، حیاتی تلقی شده‌اند و به مهاجم اجازه می‌دهند تا با پیاده‌سازی درب پشتی به منابع داخلی دسترسی دائمی داشته باشد، شرایط انکار سرویس (DoS) را راه‌اندازی کند، و حتی endpointهای آلوده را به‌عنوان ایستگاه‌های کاری لینوکس تغییر کاربری دهد تا lateral movement و نفوذ بیشتر شبکه را فعال کند.

از شش نقص مهم، پنج مورد (از CVE-2024-50370 تا CVE-2024-50374، امتیاز ۹٫۸ در مقیاس CVSS) مربوط به خنثی‌سازی نادرست عناصر خاص مورداستفاده در یک فرمان سیستم‌عامل (OS) است، درحالی‌که CVE-2024-50375 (امتیاز ۹٫۸ در مقیاس CVSS) مربوط به یک مورد عدم احراز هویت برای یک تابع حیاتی است.

همچنین نکته قابل‌توجه CVE-2024-50376 (امتیاز ۷٫۳ در مقیاس CVSS)، یک نقص اسکریپت بین سایتی است که می‌تواند با CVE-2024-50359 (امتیاز ۷٫۲ در مقیاس CVSS) برای دستیابی به اجرای کد دلخواه over-the-air همراه شود، نمونه دیگری از تزریق دستور OS که در غیر این صورت نیاز به احراز هویت دارد.

گفته شد، برای موفقیت‌آمیز بودن این حمله، کاربر مخرب خارجی نیاز دارد که در مجاورت فیزیکی Advantech access point باشد و داده‌های ساخته‌شده ویژه را از یک نقطه دسترسی سرکش پخش کند.

این حمله زمانی فعال می‌شود که یک سرپرست از بخش Wi-Fi Analyzer در برنامه وب بازدید می‌کند و باعث می‌شود که صفحه به‌طور خودکار اطلاعات دریافت شده از طریق فریم‌های beacon پخش‌شده توسط مهاجم را بدون هیچ‌گونه بررسی sanitization جاسازی کند.

Nozomi Networks گفت: «یکی از اطلاعاتی که مهاجم می‌تواند از طریق access point سرکش خود پخش کند SSID است (که معمولاً به نام شبکه Wi-Fi نامیده می‌شود). بنابراین مهاجم می‌تواند یک payload جاوا اسکریپت را به‌عنوان SSID برای access point سرکش خود وارد کند و از CVE-2024-50376 برای ایجاد یک آسیب‌پذیری اسکریپت بین سایتی (XSS) در داخل برنامه وب بهره‌برداری کند.»

نتیجه اجرای کدهای جاوا اسکریپت دلخواه در زمینه مرورگر وب قربانی است که می‌تواند با CVE-2024-50359 ترکیب شود تا به تزریق دستور در سطح سیستم‌عامل با امتیاز ریشه دست یابد. این می‌تواند به شکل یک reverse shell باشد که دسترسی از راه دور دائمی را به عامل تهدید فراهم می‌کند.

این شرکت می‌گوید: «این به مهاجمان این امکان را می‌دهد تا کنترل از راه دور دستگاه در معرض خطر را به دست آورند، دستورات را اجرا کنند و بیشتر به شبکه نفوذ کنند، داده‌ها را استخراج کنند یا اسکریپت‌های مخرب اضافی را مستقر کنند.»

منابع

[۱] https://www.nozominetworks.com/blog/over-the-air-vulnerabilities-discovered-in-advantech-eki-access-points

[۲] https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html