آیا حملهReverse RDP را به خاطر دارید؟
در اوایل سال جاری، محققان مسائل مربوط به ربودن clipboard و path-traversal را در سرویسگیرنده بر پایه RDP مایکروسافت ویندوز افشا کردند[۱] که میتواند به سرور RDP موذی اجازه دهد یک رایانه client را به خطر بی اندازد.
(در مقاله قبلی که توسط Swati Khandelwal برای The Hacker News نوشته شده است، میتوانید جزئیات و یک اثبات ویدئویی را برای این آسیبپذیری امنیتی، به همراه دهها نقص مهم در سایر clientهای RDP شخص ثالث بیابید.)
در آن زمان محققان مسئولانه این مسئله path-traversal را به مایکروسافت گزارش دادند و در اکتبر سال ۲۰۱۸ این شرکت این مسئله را تأیید کرد که با نام آسیبپذیری RDP Poisoned نیز شناخته می شود، اما تصمیم گرفتند که به آن نپردازند.
اکنون، به نظر می رسد که مایکروسافت در ماه گذشته به عنوان بخشی از بهروزرسانیهای ماه ژوئیه ۲۰۱۹، پسازاینکه Eyal Itkin که یک محقق امنیتی در CheckPoint است، متوجه شد همین مسئله روی فناوری Hyper-V مایکروسافت نیز اثرگذار است [۲]؛ این آسیبپذیری (CVE-2019-0887) را بیصدا وصله کرده است.
مایکروسافت Hyper-V یک فناوری مجازیسازی است که با سیستمعامل ویندوز معرفی شده است و به کاربران این امکان را میدهد که همزمان با دستگاههای مجازی چندین سیستمعامل را اجرا کنند. سرویس ابری مایکروسافت یعنی Azure نیز از Hyper-V برای مجازیسازی سرورها استفاده میکند.
همانند سایر فناوریهای مجازیسازی، Hyper-V با یک رابط کاربری گرافیکی نیز ارائه می شود که به کاربران این امکان را میدهد ماشینهای مجازی محلی و از راه دور خود (VMs) را مدیریت کنند[۳].
بر اساس گزارشی که محققان CheckPoint با The Hacker News به اشتراک گذاشتند[۴]، حالت Enhanced Session در Hyper-V Manager مایکروسافت، در پشتصحنه، از همان پیادهسازی Windows Remote Desktop Services استفاده میکند تا بتواند دستگاه میزبان را به یک ماشین مجازی مهمان وصل کند و منابع هماهنگ شده مانند داده clipboard را به اشتراک بگذارد.
محققان دراینباره میگویند: “معلوم است که RDP در پشتصحنه به عنوان هواپیمای کنترل Hyper-V استفاده می شود. بهجای پیادهسازی مجدد اشتراکگذاری صفحه، صفحهی کلید از راه دور و یک clipboard هماهنگ، مایکروسافت تصمیم گرفت که همه این ویژگیها که در حال حاضر به عنوان بخشی از RDP هستند، در این مورد نیز مورداستفاده قرار گیرند.”
این بدان معنی است که Hyper-V Manager سرانجام کلیه آسیبپذیریهای امنیتی موجود در ویندوز RDP را به ارث میبرد، ازجمله ربودن clipboard و آسیبپذیریهای مربوط به مسیریابی که میتواند منجر به حمله فرار guest-to-host ماشین مجازی شود، “بهطور مؤثری اجازه میدهد تا یک فرد ماشین مجازی را بشکند و به ماشین میزبان برسد. در حقیقت بهصورت مجازی قویترین سد امنیتی ارائهشده توسط مجازیسازی را شکسته است.”
همانطور که قبلاً نشان داده شد، این نقصها میتواند به یک ماشین میهمان موذی یا در معرض خطر قرارگرفته اجازه دهد تا کاربر میزبان را فریب دهد تا ناخودآگاه یک فایل موذی را در پوشه راهاندازی ویندوز خود ذخیره کند، که هر بار سیستم را راهاندازی میکند بهطور خودکار اجرا شود.
محققان دراینباره توضیح میدهند: “یک سرور RDP موذی میتواند یک محتوای clipboard انتقال پَروَنجاهای دستکاریشده را ارسال کند که باعث ایجاد یک Path-Traversal در دستگاه مشتری می شود.”
برخلاف گذشته، این بار مایکروسافت تصمیم گرفت بلافاصله پس از افشای پیامدهای نقص موردنظر توسط این محقق، این آسیبپذیری را برطرف سازد که اکنون با عنوان CVE-2019-0887 شناخته شده است.
مایکروسافت ضمن توضیح در مورد این آسیبپذیری در آخرین پست وبلاگ خود گفت[۵]: ” clipboard به اشتراک گذاشته شده به کاربر اجازه میدهد تا گروهی از فایلها را از یک رایانه کپی کرده و فایلهای موردنظر را در رایانه دیگر paste کند. اگر مشتری نتواند بهطور صحیح canonicalize و sanitize مسیرهای دریافتی را انجام دهد، میتواند در برابر حمله path traversal آسیبپذیر باشد و به سرور RDP موذی اجازه دهد تا فایلهای دلخواه را در مسیرهای دلخواه روی دستگاه مشتری drop کند.”
“مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کرده است میتواند کد دلخواه را روی سیستم قربانی اجرا کند. یک مهاجم میتواند برنامهها را نصب کند، دادهها را مشاهده یا حذف کند یا حسابهای جدید با دسترسی کامل کاربر ایجاد کند.”
محققان وصله آسیبپذیری Path-Traversal را آزمایش و تأیید کردند و اکیداً به همه کاربران توصیه کردند که در تلاش برای محافظت از اتصالات RDP و همچنین محیط Hyper-V، وصله امنیتی موردنظر را نصب کنند.
منابع
[۱] https://thehackernews.com/2019/02/remote-desktop-hacking.html
[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0887
[۳] https://youtu.be/nSGlMJqQEh0
[۴] https://research.checkpoint.com/reverse-rdp-the-hyper-v-connection
[۵] https://www.microsoft.com/security/blog/2019/08/07/a-case-study-in-industry-collaboration-poisoned-rdp-vulnerability-disclosure-and-response
[۶] https://thehackernews.com/2019/08/reverse-rdp-windows-hyper-v.html
ثبت ديدگاه