LG

اگر شما یک دستگاه ذخیره‌سازیِ متصل به شبکه‌ی تولیدشده توسط LG Electronics را در اختیار دارید، باید فوراً آن را از دسترس خارج کنید، این مقاله را به‌دقت بخوانید و سپس اقدامات لازم را برای محافظت از اطلاعات حساس خود انجام دهید.

یک محقق امنیتی جزئیات کامل فنی یک آسیب‌پذیریِ ناخواسته‌ی از راه دور را در مدل‌های مختلف دستگاه LG NAS نشان داده است که می‌تواند به مهاجمین اجازه دهد که دستگاه‌های آسیب‌پذیر را به خطر بیندازند و اطلاعات ذخیره‌شده روی آن‌ها را سرقت کنند.

دستگاه ذخیره‌سازی متصل به شبکه (NAS) شرکت LG یک دستگاه ذخیره‌سازیِ فایل اختصاصیِ متصل به شبکه است که به کاربران اجازه می‌دهد داده‌ها را ذخیره کرده و با چندین کامپیوتر به اشتراک بگذارند. کاربران مجاز همچنین می‌توانند از طریق اینترنت و از راه دور به اطلاعاتشان دسترسی داشته باشند.

این آسیب‌پذیری توسط یک محقق در یک شرکت طرفدار حریم خصوصی به نام VPN Mentor کشف شد[۱]. این شرکت همان شرکتی است که در ماه گذشته سه نقص حیاتی را در سه VPN محبوب به نام‌های HotSpot Shield ،PureVPN و ZenMate VPN کشف کرد[۲].

نقص LG NAS یک آسیب‌پذیری تزریق دستورِ از راه دور است که به دلیل اعتبار نامعتبر پارامتر «رمز عبور» صفحه‌ی ورود به سیستمِ کاربر برای مدیریت از راه دور، به مهاجمانِ راه دور اجازه می‌دهد که دستورات سیستمی خودسرانه را از طریق فیلد رمز عبور منتقل کنند.

LG NAS

همان‌طور که توسط محققان در این ویدیو[۳] نشان داده شده است، مهاجمان می‌توانند از این آسیب‌پذیری استفاده کنند تا ابتدا یکshell  پایدارِ ساده را روی دستگاه‌های ذخیره‌سازی آسیب‌پذیر متصل به اینترنت بنویسند.

با استفاده از این shell، مهاجمان می‌توانند دستورات بیشتری را به‌راحتی اجرا کنند، که یکی از آن‌ها می‌تواند به آن‌ها اجازه دهد پایگاه داده کامل دستگاه‌های NAS را، ازجمله پست‌های الکترونیک کاربران، نام‌های کاربری و رمزهای عبور هش شده‌ی MD5 را دانلود کنند.

ازآنجاکه رمزهای عبور محافظت‌شده با عملکرد هشِ رمزنگاری MD5 به‌راحتی می‌توانند کرک شوند، مهاجمان می‌توانند دسترسی مجاز به دست آورده و اطلاعات ذخیره‌شده حساس کاربران را که بر روی دستگاه‌های آسیب‌پذیر ذخیره شده است را سرقت کنند.

در مواردی که مهاجمان نمی‌خواهند رمز عبور به سرقت رفته را کرک کنند، به‌سادگی می‌توانند فرمان دیگری را اجرا کنند تا یک کاربر جدید به دستگاه اضافه کنند و با اطلاعات ورودِ آن به سیستم و برای انجام کارِ خود وارد شوند.

برای اضافه کردن یک کاربر جدید به پایگاه داده، تمام کاری که یک مهاجم باید انجام دهد این است که یک MD5 معتبر را تولید کند. محققان دراین‌باره می‌گویند: “ما می‌توانیم از ابزار MD5 موجود برای ایجاد یک هش با نام کاربریِ test و رمز عبور ۱۲۳۴ استفاده کنیم.”

ازآنجایی‌که LG هنوز این مشکل را رفع نکرده است، به کاربرانِ دستگاه‌های LG NAS توصیه می‌شود تا اطمینان حاصل کنند که دستگاه‌هایشان از طریق اینترنت عمومی قابل‌دسترس نباشد. همچنین این دستگاه‌ها باید در پشت یک فایروالِ پیکربندی‌شده قرار داشته باشند تا فقط به یک مجموعه‌ی معتبری از IP ها برای اتصال به رابط وب اجازه ارتباط دهند.

به کاربران همچنین توصیه می‌شود برای بررسی فعالیت‌های مشکوک، به‌طور منظم تمام نام‌‌های‌ کاربری و کلمات عبور ثبت‌شده در دستگاه‌هایشان را بررسی کنند.

منابع

[۱] https://www.vpnmentor.com/blog/critical-vulnerability-found-majority-lg-nas-devices

[۲] https://thehackernews.com/2018/03/vpn-leak-ip-address.html

[۳] https://youtu.be/7RgCq5d13qk

[۴] https://thehackernews.com/2018/04/hacking-nas-devices.html