شرکت امنیت سایبری Nozomi Networks در تحلیلی در روز چهارشنبه ۲۷ نوامبر ۲۰۲۴ اعلام کرد[۱]: «این آسیبپذیریها خطرات قابلتوجهی را به همراه دارند و امکان اجرای کد از راه دور غیرقانونی با امتیازات ریشه را میدهند و درنتیجه محرمانه بودن، یکپارچگی و در دسترس بودن دستگاههای آسیبدیده را بهطور کامل به خطر میاندازند».
پس از افشای مسئولانه، نقاط ضعف در نسخههای firmware زیر برطرف شده است:
- ۶٫۵ (برای EKI-6333AC-2G و EKI-6333AC-2GD)
- ۲٫۲ (برای EKI-6333AC-1GPO)
شش آسیبپذیری از ۲۰ آسیبپذیری شناساییشده، حیاتی تلقی شدهاند و به مهاجم اجازه میدهند تا با پیادهسازی درب پشتی به منابع داخلی دسترسی دائمی داشته باشد، شرایط انکار سرویس (DoS) را راهاندازی کند، و حتی endpointهای آلوده را بهعنوان ایستگاههای کاری لینوکس تغییر کاربری دهد تا lateral movement و نفوذ بیشتر شبکه را فعال کند.
از شش نقص مهم، پنج مورد (از CVE-2024-50370 تا CVE-2024-50374، امتیاز ۹٫۸ در مقیاس CVSS) مربوط به خنثیسازی نادرست عناصر خاص مورداستفاده در یک فرمان سیستمعامل (OS) است، درحالیکه CVE-2024-50375 (امتیاز ۹٫۸ در مقیاس CVSS) مربوط به یک مورد عدم احراز هویت برای یک تابع حیاتی است.
همچنین نکته قابلتوجه CVE-2024-50376 (امتیاز ۷٫۳ در مقیاس CVSS)، یک نقص اسکریپت بین سایتی است که میتواند با CVE-2024-50359 (امتیاز ۷٫۲ در مقیاس CVSS) برای دستیابی به اجرای کد دلخواه over-the-air همراه شود، نمونه دیگری از تزریق دستور OS که در غیر این صورت نیاز به احراز هویت دارد.
گفته شد، برای موفقیتآمیز بودن این حمله، کاربر مخرب خارجی نیاز دارد که در مجاورت فیزیکی Advantech access point باشد و دادههای ساختهشده ویژه را از یک نقطه دسترسی سرکش پخش کند.
این حمله زمانی فعال میشود که یک سرپرست از بخش Wi-Fi Analyzer در برنامه وب بازدید میکند و باعث میشود که صفحه بهطور خودکار اطلاعات دریافت شده از طریق فریمهای beacon پخششده توسط مهاجم را بدون هیچگونه بررسی sanitization جاسازی کند.
Nozomi Networks گفت: «یکی از اطلاعاتی که مهاجم میتواند از طریق access point سرکش خود پخش کند SSID است (که معمولاً به نام شبکه Wi-Fi نامیده میشود). بنابراین مهاجم میتواند یک payload جاوا اسکریپت را بهعنوان SSID برای access point سرکش خود وارد کند و از CVE-2024-50376 برای ایجاد یک آسیبپذیری اسکریپت بین سایتی (XSS) در داخل برنامه وب بهرهبرداری کند.»
نتیجه اجرای کدهای جاوا اسکریپت دلخواه در زمینه مرورگر وب قربانی است که میتواند با CVE-2024-50359 ترکیب شود تا به تزریق دستور در سطح سیستمعامل با امتیاز ریشه دست یابد. این میتواند به شکل یک reverse shell باشد که دسترسی از راه دور دائمی را به عامل تهدید فراهم میکند.
این شرکت میگوید: «این به مهاجمان این امکان را میدهد تا کنترل از راه دور دستگاه در معرض خطر را به دست آورند، دستورات را اجرا کنند و بیشتر به شبکه نفوذ کنند، دادهها را استخراج کنند یا اسکریپتهای مخرب اضافی را مستقر کنند.»
منابع
[۱] https://www.nozominetworks.com/blog/over-the-air-vulnerabilities-discovered-in-advantech-eki-access-points
[۲] https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html
ثبت ديدگاه