دی لینک

یک محقق امنیتی ۱۰ آسیب‌پذیری حیاتی را در روترهای شرکت سازنده تجهیزات شبکه تایوانی دی لینک کشف کرد که کاربران را در معرض حملات سایبری قرار می‌دهد.

روترهای وایرلس دی لینک مدل DIR 850L از نوع مودم‌های cloud و دوبانده گیگابیت هستند که به بیش از ۱۰ مشکل امنیتی آسیب‌پذیر هستند که شامل نقص‌های پیچیده چندرسانه‌ای (XSS)، عدم محافظت مناسب از سیستم‌عامل، دسترسی از طریق در پشتی و حملات تزریق فرمان هستند که منجر به دسترسی در حد ریشه می‌شوند.

اگر از این آسیب‌پذیری‌ها به‌طور موفقیت‌آمیز بهره‌برداری شود می‌توانند به مهاجمان اجازه دهند تا در ارتباطات دخالت کنند، یک سیستم‌عامل مخرب را بر روی روتر آپلود کنند و به روتر در حد ریشه دسترسی داشته باشند. این عوامل به مهاجمان اجازه می‌دهد تا از راه دور روترهای آلوده را تحت کنترل خود گیرند و همچنین تمام شبکه و دستگاه‌هایی که به این روتر متصل هستند نیز در معرض خطر قرار خواهند گرفت.

این آسیب‌پذیری‌های روز صفر توسط Pierre Kim کشف شد که همان محقق امنیتی بود که در سال گذشته چندین آسیب‌پذیری جدی را در روتر دی لینک مدل DWR-932B LTE کشف کرده بود[۱] اما این شرکت آن‌ها را نادیده گرفته بود.

یک مورد مشابه نیز در ماه فوریه ۲۰۱۷ اتفاق افتاد، زمانی که این محقق ۹ مورد نقص امنیتی در محصولات دی لینک را گزارش کرد[۲].

Kim این بار به‌صورت عمومی جزئیات این آسیب‌پذیری‌های روز صفر را منتشر کرد و به این شرکت تولیدکننده تجهیزات شبکه مهلت برطرف کردن آن‌ها را نداد.

در اینجا لیست ۱۰ آسیب‌پذیری روز صفری که بر روی نسخه‌های A و B روتر دی لینک مدل ۸۵۰L تأثیرگذار است آورده شده است:

  1. عدم محافظت مناسب از سیستم‌عامل: ازآنجاکه حفاظت از سیستم‌عامل به‌هیچ‌وجه وجود ندارد، مهاجم می‌تواند یک نسخه جدید از یک سیستم‌عامل مخرب را بر روی روتر آپلود کند. سیستم‌عامل نسخه A روتر مدل ۸۵۰L هیچ‌گونه حفاظتی ندارد، درحالی‌که سیستم‌عامل نسخه B روتر مدل ۸۵۰L محافظت شده است، اما تنها با یک رمز عبور سخت‌افزاری.
  2. نقص‌های پیچیده چندرسانه‌ای یا XSS: LAN و WAN نسخه A روتر دی لینک مدل ۸۵۰L به آسیب‌پذیری XSS حساس هستند و به یک مهاجم اجازه می‌دهند تا از یک XSS استفاده کند تا یک کاربر تأیید هویت شده را مورد هدف قرار دهد تا کوکی‌های احراز هویت را بدزدد.
  3. بازیابی کلمه عبور مدیر: هر دوی LAN و WAN از نسخه B روتر دی لینک مدل ۸۵۰L نیز آسیب‌پذیر هستند و به مهاجم اجازه می‌دهند تا کلمه عبور مدیر را بازیابی کرده و از پروتکل MyDLink cloud استفاده کرده تا روتر کاربر را به حساب کاربری مهاجم اضافه کند تا روتر را به‌طور کامل در اختیار گیرد.
  4. پروتکل cloud ضعیف: این مسئله هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L را تحت تأثیر قرار داده است. پروتکل MyDLink با استفاده از یک تونل TCP کار می‌کند که بدون هیچ‌گونه رمزگذاری برای محافظت از ارتباطات بین روتر قربانی و حساب MyDLink فعالیت می‌کند.
  5. دسترسی از طریق در پشتی: نسخه B روتر دی لینک مدل ۸۵۰L دارای دسترسی در پشتی از طریق Alphanetworks هستند و به یک مهاجم اجازه می‌دهند تا یک root shell بر روی روتر داشته باشد.
  6. کلیدهای خصوصی در سیستم‌عامل hardcode شده‌اند: کلیدهای رمزگذاری خصوصی در سیستم‌عامل هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L hardcode شده‌اند که اجازه می‌دهند از آن‌ها برای حمله مردی در میان یا MitM استفاده شود.
  7. نداشتن بررسی احراز هویت: این مورد به مهاجمان اجازه می‌دهد تا تنظیمات DNS نسخه A روتر دی لینک مدل ۸۵۰L را از طریق درخواست‌های HTTP غیر معتبر تغییر دهند و ترافیک را به سرورهای خود انتقال داده و کنترل روتر را دست گیرند.
  8. مجوز فایل‌ها و اعتبارهای ذخیره‌شده در cleartext ضعیف است: فایل‌های محلی در هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L در معرض این آسیب‌پذیری قرار دارند. به‌علاوه این روترها گواهی‌نامه‌ها را در clear text ذخیره می‌کنند.
  9. RCE های قبل از تأیید به‌عنوان ریشه: DHCP client داخلی که بر روی نسخه B روتر دی لینک مدل ۸۵۰L در حال اجرا هستند به چندین حمله تزریق دستور آسیب‌پذیر هستند که به مهاجم اجازه می‌دهند تا دسترسی در حد ریشه بر روی دستگاه‌های آلوده داشته باشد.
  10. آسیب‌پذیری‌های DoS: به مهاجمان اجازه می‌دهند که بعضی daemonهای در حال اجرا بر روی هر دو نسخه A و B از روتر دی لینک مدل ۸۵۰L را از طریق LAN و از راه دور crash کنند.

Kim به کاربران پیشنهاد داده است که اتصال روترهای دی لینک آلوده را به‌منظور در امان ماندن از چنین حملاتی با شبکه خود قطع کنند.

طبق گفته Kim، “روتر دی لینک مدل ۸۵۰L یک روتر است که به‌طورکلی با آسیب‌پذیری‌های زیادی طراحی شده است. اساساً، همه‌چیز از LAN تا WAN دارای اشکال است. حتی پروتکل cloud اختصاصی MyDlink مورد سوءاستفاده قرار گرفته است.”

شما می‌توانید جزئیات مربوط به این ۱۰ آسیب‌پذیری را در وب‌سایت Kim مشاهده کنید[۳].

امنیت محصولات دی لینک اخیراً مورد سؤال قرار گرفته است و در هنگامی‌که کمیسیون تجاری ایالات‌متحده یا همان FTC از این شرکت و در اوایل سال جاری شکایت کرد و ادعا کرد که امنیت پایین محصولات این شرکت هزاران نفر از کاربران را در معرض خطر حمله مهاجمان قرار داده است[۴].

منابع

[۱] http://thehackernews.com/2016/09/hacking-d-link-wireless-router.html

[۲]https://pierrekim.github.io/blog/2017-02-02-update-dlink-dwr-932b-lte-routers-vulnerabilities.html

[۳]https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html

[۴] http://thehackernews.com/2017/01/dlink-router-security.html

[۵] http://thehackernews.com/2017/09/d-link-router-hacking.html