اوراکل یک وصله امنیتی را برای برطرف کردن یک آسیبپذیری از راه دور و قابل بهرهبرداری منتشر کرد که بر روی راه حلهای کسب و کار MICROS از نوع point-of-sale برای صنعت hospitality تأثیرگذار است.
این وصله به عنوان بخشی از به روزرسانیهای ماه ژانویه ۲۰۱۸ اوراکل منتشر شد[۱] که در مجموع ۲۳۸ آسیبپذیری را در محصولات مختلف اورکل برطرف میکند.
با توجه به افشای عمومی توسط ERPScan، شرکت امنیتی که این آسیبپذیری را کشف و به اوراکل گزارش داد، سرویس MICROS EGateway Application شرکت اوراکل، که توسط بیش از ۳۰۰٫۰۰۰ خرده فروش و شرکت تجارتی بزرگ در سراسر جهان مورد استفاده قرار میگیرد، آسیب پذیر به حمله مسیریابی دایرکتوری(۱) است[۲].
این آسیبپذیری (CVE-2018-2636) اگر مورد بهرهبرداری قرار گیرد، میتواند به مهاجمان اجازه دهد تا دادههای حساس را بخوانند و به اطلاعات مربوط به سرویسهای مختلف از wokstation های آسیبپذیر MICROS بدون نیاز به احراز هویت دسترسی داشته باشند.
با استفاده از آسیبپذیری مسیریابی دایرکتوری، یک شخص غیر مجاز با دسترسی به برنامه آسیبپذیر میتواند فایلهای حساس را از workstation مربوط به MICROS شامل logهای خدمات و فایلهای پیکربندی بخواند.
همانطور که توسط محققان توضیح داده شده است، دو فایل حساس که در برنامه ذخیرهسازی میشوند به نام های SimphonyInstall.xml یا Dbconfix.xml شامل نامهای کاربری و کلمات عبور رمزگذاری شده برای اتصال به پایگاه داده هستند.
محققان هشدار دادند: “بنابراین، مهاجم میتواند hashهای نام کاربری و رمز عبور DB را برباید، آنها را به صورت brute درآورد و به DB به همراه تمام دادههای کسب و کار دسترسی پیدا کند. راه های متعددی برای بهرهبرداری از آن وجود دارد که منجر به در خطر افتادن کامل سیستم MICROS میشود.
اگر اعتقاد داشته باشید دسترسی به آدرس POS بسیار مشکل است، در نظر داشته باشید که هکرها میتوانند مقیاسهای دیجیتال یا دستگاههای دیگر که از RJ45 استفاده میکنند را پیدا کنند، آن را به Raspberry PI وصل کنند و شبکه داخلی را اسکن کنند. اینجاست که آنها میتوانند به راحتی یک سیستم POS را کشف کنند.”
ERPScan همچنین یک بهرهبردار اثبات ادعای مبتنی بر پایتون را منتشر کرده است[۳]، که اگر در یک سرور آسیبپذیر MICROS اجرا شود، در پاسخ یک درخواست مخرب برای دریافت محتوای فایلهای حساس ارسال میکند.
علاوه بر این، بهروزرسانی ماه ژانویه ۲۰۱۸ اوراکل همچنین شامل وصلههایی برای آسیبپذیریهای پردازنده Specter و Meltdown اینتل است[۴] که بر روی محصولات خاص اوراکل نیز تأثیر گذار بوده است.
منابع
[۱]http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html#AppendixHOSP
[۲] https://erpscan.com/press-center/blog/oracle-micros-pos-breached
[۳] https://github.com/erpscanteam/CVE-2018-2636
[۴] https://apa.aut.ac.ir/?p=3484
[۵] https://thehackernews.com/2018/01/oracle-micros-pos.html
(۱) directory traversal
ثبت ديدگاه