اوراکل

اوراکل یک وصله امنیتی را برای برطرف کردن یک آسیب‌پذیری از راه دور و قابل بهره‌برداری  منتشر کرد که بر روی راه حل‌های کسب و کار MICROS از نوع point-of-sale برای صنعت hospitality تأثیرگذار است.

این وصله به عنوان بخشی از به روزرسانی‌های ماه ژانویه ۲۰۱۸ اوراکل منتشر شد[۱] که در مجموع ۲۳۸ آسیب‌پذیری را در محصولات مختلف اورکل برطرف می‌کند.

با توجه به افشای عمومی توسط ERPScan، شرکت امنیتی که این آسیب‌پذیری را کشف و به اوراکل گزارش داد، سرویس  MICROS EGateway Application شرکت اوراکل، که توسط بیش از ۳۰۰٫۰۰۰ خرده فروش و شرکت تجارتی بزرگ در سراسر جهان مورد استفاده قرار می‌گیرد، آسیب پذیر به حمله مسیریابی دایرکتوری(۱) است[۲].

این آسیب‌پذیری (CVE-2018-2636) اگر مورد بهره‌برداری قرار گیرد، می‌تواند به مهاجمان اجازه دهد تا داده‌های حساس را بخوانند و به اطلاعات مربوط به سرویس‌های مختلف از wokstation های آسیب‌پذیر MICROS بدون نیاز به احراز هویت دسترسی داشته باشند.

با استفاده از آسیب‌پذیری مسیریابی دایرکتوری، یک شخص غیر مجاز با دسترسی به برنامه آسیب‌پذیر می‌تواند فایل‌های حساس را از workstation مربوط به MICROS  شامل logهای خدمات و فایل‌های پیکربندی بخواند.

همانطور که توسط محققان توضیح داده شده است، دو فایل حساس که در برنامه ذخیره‌سازی می‌شوند به نام های SimphonyInstall.xml یا Dbconfix.xml شامل نام‌های کاربری و کلمات عبور رمزگذاری شده برای اتصال به پایگاه داده هستند.

محققان هشدار دادند: “بنابراین، مهاجم می‌تواند hashهای نام کاربری و رمز عبور DB را برباید، آن‌ها را به صورت brute درآورد و به DB به همراه تمام داده‌های کسب و کار دسترسی پیدا کند. راه های متعددی برای بهره‌برداری از آن وجود دارد که منجر به در خطر افتادن کامل سیستم MICROS می‌شود.

اگر اعتقاد داشته باشید دسترسی به آدرس POS بسیار مشکل است، در نظر داشته باشید که هکرها می‌توانند مقیاس‌های دیجیتال یا دستگاه‌های دیگر که از RJ45 استفاده می‌کنند را پیدا کنند، آن را به Raspberry PI وصل کنند و شبکه داخلی را اسکن کنند. اینجاست که آن‌ها می‌توانند به راحتی یک سیستم POS را کشف کنند.”

ERPScan همچنین یک بهره‌بردار اثبات ادعای مبتنی بر پایتون را منتشر کرده است[۳]، که اگر در یک سرور آسیب‌پذیر MICROS اجرا شود، در پاسخ یک درخواست مخرب برای دریافت محتوای فایل‌های حساس ارسال می‌کند.

علاوه بر این، به‌روزرسانی ماه ژانویه ۲۰۱۸ اوراکل همچنین شامل وصله‌هایی برای آسیب‌پذیری‌های پردازنده Specter و Meltdown اینتل است[۴] که بر روی محصولات خاص اوراکل نیز تأثیر گذار بوده است.

منابع

[۱]http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html#AppendixHOSP

[۲] https://erpscan.com/press-center/blog/oracle-micros-pos-breached

[۳] https://github.com/erpscanteam/CVE-2018-2636

[۴] https://apa.aut.ac.ir/?p=3484

[۵] https://thehackernews.com/2018/01/oracle-micros-pos.html


(۱) directory traversal