Backdoor های چندگانه در مسیریاب D-Link مدل DWR-932 B LTE پیدا شد.
اگر شما صاحب یک مسیریاب بیسیم D-Link مخصوصا مدل DWR-932 B LTE هستید، شما باید آن را رها کنید، به جای اینکه منتظر به روز رسانی firmware باشید که به این زودیها منتشر نمیشود.
گفته شده مسیریاب D-Link مدل DWR-932 B LTE به بیش از ۲۰ موضوع شامل حسابهای backdoor، اعتبارات پیشفرض(۱)، اعتبارات leacky، آسیبپذیریهای به روز رسانی firmware و تنظیمات UPnP ناامن، آسیبپذیر است.
اگر کدهای بهرهبردار موفقیت آمیز باشند، این آسیبپذیریها میتوانند به مهاجمان اجازه دهند تا از راه دور مسیریاب شما را مورد حمله قرار داده و کنترل آن را در دست بگیرند، همانطور شبکه شما را و تمامی دستگاههای متصل را مستعد به حملات man-in-the-middle و DNS poisoning میکنند.
علاوه بر این، مسیریاب هک شده شما میتواند به راحتی توسط مجرمان سایبری برای حملات DDoS مورد سوء استفاده قرار گیرد.
محقق امنیت، Pierre Kim، آسیبپذیریهای چندگانه را در مسیریاب D-Link مدل DWR-932 B که در چندین کشور در دسترس است و برای دسترسی به اینترنت از طریق شبکه LTE استفاده میشود، کشف کرده است.
اکانتهای Telnet و SSH Backdoor
هنگام تست نفوذ، این محقق دریافت که مسیریاب بیسیم D-Link به صورت پیشفرض و توسط دو اکانت امن hard-code شده، سرویسهای Telnet و SSH را اجرا میکند (admin:admin and root:1234).
مهاجمین میتوانند به سادگی از طریق یک command-line shell این گواهیها را برای بدست آوردن دسترسی به مسیریابهای آسیبپذیر درخواست دهند که به آنها اجازه انجام حملات man-in-the-middle،مانیتور کردن ترافیک اینترنت، اجرای اسکریپتهای مخرب و تغییر تنظیمات مسیریاب داده میشود.
یک Backdoor دیگر
اگر این کافی نیست، مسیریاب D-Link مدل DWR-932B LTE یک backdoor مخفی دیگر نیز دارد که میتواند تنها با فرستادن رشته “HELODBG“ به عنوان دستور hard-code شده مخفی به پورت ۳۹۸۸۹ UDP بهرهبرداری شود و در برگشت، Telnet را به عنوان root privileges بدون هیچ گونه احراز هویتی اجرا کند.
سیستم آسیبپذیر WPS
شما ممکن است یک دکمه فشاری کوچک بر روی مسیریاب خود با نام WPS ببینید که برای تنظیمات محافظت شده وای-فای است و به عنوان یک مزیت امنیتی “so-called” میتواند به هر کسی اجازه وصل شدن به شبکه بیسیم شما را از طریق یک PIN (به جای کلمه عبور اصلی وای-فای) بدهد.
ضعف در تولید PIN در WPS:
کاربران همچنین میتوانند به صورت موقت، توسط رابط وب اجرایی(۲) مسیریاب یک پین WPS جدید تولید کنند، اما متاسفانه، الگوریتم تولید پین معیوب است و به اندازهای ضعیف است که حمله کننده میتواند آن را پیش بینی کند.
Remote Firmware-Over-The-Air
هم اکنون، اگر شما امید دارید که به روز رسانی firmware به زودی منتشر میشود و شما را از این مشکلات نجات میدهد، پس شما سخت در اشتباهید. به این علت که مکانیزم به روزرسانی firmware over-the-air (FOTA) از راه دور D-link نیز آسیبپذیر است.
اعتبارات مربوط به تماس با سرور FOTA در /sbin/fotad binary هارد-کد شدهاند. حالات مختلف نام کاربری و کلمه عبور شامل qdpc:qdpc, qdpe:qdpe and qdp:qdp هستند.
Kim مینویسد: “این با ارزش است که FOTA daemon سعی میکند firmware را از طریق HTTPS بازیابی کند. اما در تاریخی که این متن نوشته شده، گواهی SSL مربوط به آدرس زیر، به مدت ۱٫۵ سال نامعتبراست:
https://qdp:qdp@fotatest.qmitw.com/qdh/ispname/2031/appliance.xml
امنیت در UPnP از بین رفته است
با توجه به خطرات امنیتی موجود، معمولا محدودیتهایی وجود دارد به این منظور که از قوانین فایروال جدید بهینه شده توسط مشتریان LAN غیرقابل اطمینان دوری شود.
با این حال، محدودیتی مربوط به قوانین اجازه UPnP در فایل تنظیمات برای مسیریاب D-Link آسیبپذیر وجود ندارد و به هر کسی بر روی LAN اجازه میدهد تا قوانین Port forwarding خود را از اینترنت به دیگر مشتریان بر روی LAN اضافه کند.
Kim مینویسد: “یک مهاجم میتواند یک قانون forwarding را اضافه کند تا اجازه دهد ترافیک از اینترنت به سرورهای exchange محلی، سرورهای پست الکترونیک، سرورهای ftp، سرورهای http و سرورهای پایگاه داده برقرار شود. در حقیقت، این فقدان امنیت، اجازه میدهد یک کاربر محلی هرچه را میخواهد از اینترنت بر روی LAN بفرستد.
مشکلات امنیتی بیشتری مرتبط با مسیریاب آسیبپذیر وجود دارد، اما Kim اشاره میکند که یک مسیریاب با یک پردازنده بزرگ، میزان حافظه ۱۶۸ مگابایت و فضای خوب خالی ۲۳۵ مگابایت آنقدر ناامن است که به طور بدیهی مهاجمان از این مسیریاب به عنوان attack vector استفاده میکنند.
Kim، به صورت خصوصی، این عیوب امنیتی را به کارخانه تجهیزات شبکه D-Link در تایوان در ماه June ارسال کرده است اما هیچ گونه بهروزرسانی توسط این شرکت دریافت نکرده است. بنابراین، او بعد از بدستآوردن گواهی مربوطه، این آسیبپذیریها را برای عموم منتشر کرده است.
منبع
http://thehackernews.com/2016/09/hacking-d-link-wireless-router.html
(۱) default credential
(۲) administrative web-interface
ثبت ديدگاه