تعدادی از روترهای تی‌پی‌لینک در معرض تهدید قرار گرفته‌اند

فاش شدن جزییات آسیب‌پذیری‌ها

یک کارشناس امنیتی موفق شد چند آسیب‌پذیری خطرناک را در روترهای سری C2 و C20i شناسایی کنند.

خطرناک‌ترین رخنه‌ای که روی این روترها شناسایی شده است به هکرها اجازه می‌دهد تا حملات اجرای کد از راه دور را به مرحله اجرا در آورند. هکرها برای آن‌که بتوانند حملات خود را روی این دستگاه‌های آسیب‌پذیر پیاده‌سازی کنند به گواهی‌نامه‌های معتبر نیاز دارند.

پیر کیم، کارشناس امنیتی اولین فردی بود که موفق شد این آسیب‌پذیری‌ها را شناسایی کند. او پس از شناسایی این آسیب‌پذیری‌ها جزییات کامل مربوط به این رخنه‌ها را در سایت گیت‌هاب به نشانی Github page منتشر کرد. این کارشناس امنیتی در خصوص این اقدام خود گفته است: «من آسیب‌پذیری‌های فوق را اولین بار در تاریخ 17 سپتامبر شناسایی کردم. اما از طریق یک چت زنده در تاریخ 26 و 27 دسامبر آسیب‌پذیری‌های فوق را به این شرکت گزارش کردم. من یک مهلت زمانی را در اختیار TP-LINK قرار دادم تا وصله‌های مربوطه را عرضه کند.» TP-LINK در تاریخ 9 ژانویه خبر وجود این آسیب‌پذیری‌ها در میان‌افزار محصولاتش را تایید و اعلام کرد به‌روزرسانی‌هایی را برای این رخنه‌ها منتشر خواهد کرد. پیر کیم پس از چند مرتبه تماس با شرکت TP-Link سرانجام هفته گذشته تصمیم گرفت جزییات مربوط به این آسیب‌پذیری‌ها را به طور عمومی منتشر کند.

 

در کنار آسیب‌پذیری خطرناکی که به هکرها اجازه می‌دهد تا کدها را از راه دور اجرا کنند، آسیب‌پذیری خطرناک دیگر نیز وجود دارد که باعث می‌شود این دو مدل به طور کامل دچار خرابی شوند. همچنین یکسری قواعد سهل‌انگارانه دیوارآتش روی این روترها وجود دارد که به طور پیش‌فرض روی رابط‌های WAN نیز وجود دارند. آسیب‌پذیری اجرای از راه دور کدها روی رابط مدیریت ترافیک HTTP شناسایی شده و نسخه‌های مختلف میان‌افزارها (0.9.1 4.2 v0032.0, Build 160706 Rel.37961n) را آلوده‌ ساخته است. در نتیجه یک هکر به راحتی و از طریق ارسال یک درخواست ساختگی پروتکل انتقال ابر متن قادر است از این آسیب‌پذیری استفاده کند. کیم در این ارتباط گفته است: «در صفحه خطایابی شما می‌توانید هر دستوری که دوست دارید منجمله telnetd را از طریق ابزار پینگ اجرا کنید.»

این پژوهشگر در توصیف این آسیب‌پذیری گفته است که یک درخواست جعلی نیاز به احراز هویت را به اشتراک قرار داده است. او با این کار توانسته است روی روتر آسیب‌پذیر و از طریق پورت 25 در TCP دستور telnetd را اجرا کند. در ادامه از طریق یک علامت نقل قول برعکس موفق شده است مجوزهای مربوط به دسترسی ریشه را به دست آورده و دستورات دلخواه خود را اجرا کند. اگر هکری فرآیند احرازهویت را با موفقیت پشت سر بگذارد، قادر است از طریق درخواست‌های جعلی HTTP باعث خراب شدن روترها شده یا حتا شرایط را برای یک حمله منع سرویس مهیا کند. سپتامبر سال گذشته میلادی نیز شرکت TP-Link آسیب‌پذیری بحرانی را شناسایی کرد، اما کنترل دو دامنه‌ای که برای پیکربندی روترها مورد استفاده قرار می‌گرفتند را از دست داد. این شرکت از دامنه tplinklogin[.]net استفاده می‌کند. دامنه فوق به دارندگان روترها اجازه می‌دهد به شکل ساده‌تری به صفحه پیکربندی روتری که در سازمان خود از آن استفاده می‌کنند دسترسی داشته باشند. کیم گفته است: « باینری‌های (/usr/bin/cos, /usr/bin/tmpd, /lib/libcmm.so) به شکل خیلی بدی طراحی شده‌اند و به راحتی به هکرها اجازه می‌دهند هرگونه دستوری به منظور دستیابی به ریشه را به مرحله اجرا درآورند.»

 

منبع : شبکه