یک محقق امنیتی ۱۰ آسیبپذیری حیاتی را در روترهای شرکت سازنده تجهیزات شبکه تایوانی دی لینک کشف کرد که کاربران را در معرض حملات سایبری قرار میدهد.
روترهای وایرلس دی لینک مدل DIR 850L از نوع مودمهای cloud و دوبانده گیگابیت هستند که به بیش از ۱۰ مشکل امنیتی آسیبپذیر هستند که شامل نقصهای پیچیده چندرسانهای (XSS)، عدم محافظت مناسب از سیستمعامل، دسترسی از طریق در پشتی و حملات تزریق فرمان هستند که منجر به دسترسی در حد ریشه میشوند.
اگر از این آسیبپذیریها بهطور موفقیتآمیز بهرهبرداری شود میتوانند به مهاجمان اجازه دهند تا در ارتباطات دخالت کنند، یک سیستمعامل مخرب را بر روی روتر آپلود کنند و به روتر در حد ریشه دسترسی داشته باشند. این عوامل به مهاجمان اجازه میدهد تا از راه دور روترهای آلوده را تحت کنترل خود گیرند و همچنین تمام شبکه و دستگاههایی که به این روتر متصل هستند نیز در معرض خطر قرار خواهند گرفت.
این آسیبپذیریهای روز صفر توسط Pierre Kim کشف شد که همان محقق امنیتی بود که در سال گذشته چندین آسیبپذیری جدی را در روتر دی لینک مدل DWR-932B LTE کشف کرده بود[۱] اما این شرکت آنها را نادیده گرفته بود.
یک مورد مشابه نیز در ماه فوریه ۲۰۱۷ اتفاق افتاد، زمانی که این محقق ۹ مورد نقص امنیتی در محصولات دی لینک را گزارش کرد[۲].
Kim این بار بهصورت عمومی جزئیات این آسیبپذیریهای روز صفر را منتشر کرد و به این شرکت تولیدکننده تجهیزات شبکه مهلت برطرف کردن آنها را نداد.
در اینجا لیست ۱۰ آسیبپذیری روز صفری که بر روی نسخههای A و B روتر دی لینک مدل ۸۵۰L تأثیرگذار است آورده شده است:
- عدم محافظت مناسب از سیستمعامل: ازآنجاکه حفاظت از سیستمعامل بههیچوجه وجود ندارد، مهاجم میتواند یک نسخه جدید از یک سیستمعامل مخرب را بر روی روتر آپلود کند. سیستمعامل نسخه A روتر مدل ۸۵۰L هیچگونه حفاظتی ندارد، درحالیکه سیستمعامل نسخه B روتر مدل ۸۵۰L محافظت شده است، اما تنها با یک رمز عبور سختافزاری.
- نقصهای پیچیده چندرسانهای یا XSS: LAN و WAN نسخه A روتر دی لینک مدل ۸۵۰L به آسیبپذیری XSS حساس هستند و به یک مهاجم اجازه میدهند تا از یک XSS استفاده کند تا یک کاربر تأیید هویت شده را مورد هدف قرار دهد تا کوکیهای احراز هویت را بدزدد.
- بازیابی کلمه عبور مدیر: هر دوی LAN و WAN از نسخه B روتر دی لینک مدل ۸۵۰L نیز آسیبپذیر هستند و به مهاجم اجازه میدهند تا کلمه عبور مدیر را بازیابی کرده و از پروتکل MyDLink cloud استفاده کرده تا روتر کاربر را به حساب کاربری مهاجم اضافه کند تا روتر را بهطور کامل در اختیار گیرد.
- پروتکل cloud ضعیف: این مسئله هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L را تحت تأثیر قرار داده است. پروتکل MyDLink با استفاده از یک تونل TCP کار میکند که بدون هیچگونه رمزگذاری برای محافظت از ارتباطات بین روتر قربانی و حساب MyDLink فعالیت میکند.
- دسترسی از طریق در پشتی: نسخه B روتر دی لینک مدل ۸۵۰L دارای دسترسی در پشتی از طریق Alphanetworks هستند و به یک مهاجم اجازه میدهند تا یک root shell بر روی روتر داشته باشد.
- کلیدهای خصوصی در سیستمعامل hardcode شدهاند: کلیدهای رمزگذاری خصوصی در سیستمعامل هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L hardcode شدهاند که اجازه میدهند از آنها برای حمله مردی در میان یا MitM استفاده شود.
- نداشتن بررسی احراز هویت: این مورد به مهاجمان اجازه میدهد تا تنظیمات DNS نسخه A روتر دی لینک مدل ۸۵۰L را از طریق درخواستهای HTTP غیر معتبر تغییر دهند و ترافیک را به سرورهای خود انتقال داده و کنترل روتر را دست گیرند.
- مجوز فایلها و اعتبارهای ذخیرهشده در cleartext ضعیف است: فایلهای محلی در هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L در معرض این آسیبپذیری قرار دارند. بهعلاوه این روترها گواهینامهها را در clear text ذخیره میکنند.
- RCE های قبل از تأیید بهعنوان ریشه: DHCP client داخلی که بر روی نسخه B روتر دی لینک مدل ۸۵۰L در حال اجرا هستند به چندین حمله تزریق دستور آسیبپذیر هستند که به مهاجم اجازه میدهند تا دسترسی در حد ریشه بر روی دستگاههای آلوده داشته باشد.
- آسیبپذیریهای DoS: به مهاجمان اجازه میدهند که بعضی daemonهای در حال اجرا بر روی هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L را از طریق LAN و از راه دور crash کنند.
Kim به کاربران پیشنهاد داده است که اتصال روترهای دی لینک آلوده را بهمنظور در امان ماندن از چنین حملاتی با شبکه خود قطع کنند.
طبق گفته Kim، “روتر دی لینک مدل ۸۵۰L یک روتر است که بهطورکلی با آسیبپذیریهای زیادی طراحی شده است. اساساً، همهچیز از LAN تا WAN دارای اشکال است. حتی پروتکل cloud اختصاصی MyDlink مورد سوءاستفاده قرار گرفته است.”
شما میتوانید جزئیات مربوط به این ۱۰ آسیبپذیری را در وبسایت Kim مشاهده کنید[۳].
امنیت محصولات دی لینک اخیراً مورد سؤال قرار گرفته است و در هنگامیکه کمیسیون تجاری ایالاتمتحده یا همان FTC از این شرکت و در اوایل سال جاری شکایت کرد و ادعا کرد که امنیت پایین محصولات این شرکت هزاران نفر از کاربران را در معرض خطر حمله مهاجمان قرار داده است[۴].
منابع
[۱] http://thehackernews.com/2016/09/hacking-d-link-wireless-router.html
[۲]https://pierrekim.github.io/blog/2017-02-02-update-dlink-dwr-932b-lte-routers-vulnerabilities.html
[۳]https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html
[۴] http://thehackernews.com/2017/01/dlink-router-security.html
[۵] http://thehackernews.com/2017/09/d-link-router-hacking.html
ثبت ديدگاه