نشت اعتبارنامهها و افزایش اختیارات مهاجمان در آسیبپذیریهای جدید Netgear
اخبار داغ فناوری اطلاعات و امنیت شبکه
شرکت امنیت سایبری Flashpoint گزارش داده است که آسیبپذیریها در سیستم مدیریت شبکه NMS300 ProSAFE Netgear به مهاجمان اجازه میدهد تا اعتبارنامه کلیرتکست را بازیابی کنند و سطح اختیارات را افزایش دهند.
این ابزار یک اینترفیس مبتنی بر وب برای مدیریت دستگاه شبکه در اختیار کاربران قرار میدهد. از پورت TCP 8080 برای ارتباط استفاده میکند و از حسابهای ادمین و نقشهای اپراتور و ناظر با اختیار پایینتر پشتیبانی میکند.
کاربر با یک حساب ناظر فقط میتواند عملکردهای شبکه را مشاهده و نظارت کند، اما مسائلی که Flashpoint در محصول شناسایی کرده است به مهاجم اجازه میدهد تا از این نقش کماختیار بهدستگاهها در سطح ادمین دسترسی داشته باشد.
مجموعه Flashpoint توضیح میدهد که Netgear NMS300 به ادمینها اجازه میدهد تا حسابهای کاربری را از گزینه «مدیریت کاربر» مدیریت کنند، که در آن یک حساب ناظر فقط میتواند اطلاعات مربوط به سایر کاربران را مشاهده کند، مانند نام کاربری، نوع حساب، جزئیات تماس و موارد دیگر.
چیزی که Flashpoint کشف کرد این بود که وقتی مهاجم به گزینه «مدیریت کاربر» دسترسی پیدا کرد، سیستم دو درخواست ارسال میکند، یکی برای شروع صفحه و دیگری برای بازیابی اطلاعات کاربر برای پر کردن صفحه.
اولین آسیبپذیری شناسایی شده به این دلیل وجود دارد که با درخواست دوم، یک کوئری SQL در پسزمینه برای بازیابی اطلاعات پایگاه داده ایجاد میشود و پاسخ شامل همه حساب کاربری ذخیره شده در پایگاه داده است.
مجموعه Flashpoint گفت : «مشکل این است که از آنجایی که همهچیزهایی که در جدول پایگاه داده ذخیره شده است بازگردانده میشود، این مورد شامل رمزهای عبور کلیرتکست برای هر حساب میشود. درحالیکه این اطلاعات در صفحه برای کاربر نمایش داده نمیشود، میتوان آن را به سادگی با مشاهده دادههای JSON در پاسخ HTTP بهدست آورد.»
با بهرهبرداری از این آسیبپذیری، یک مهاجم با دسترسی به یک حساب کاربری با اختیار پایین میتواند اعتبارنامه حسابهای ادمین را بازیابی کند و سپس با استفاده از آن اعتبارنامهها وارد اینترفیس مدیریت مبتنی بر وب شود، که دسترسی آنها را به تمام دستگاههای مدیریتشده فراهم میکند.
این شرکت امنیت سایبری توضیح میدهد که آسیبپذیری دوم به این دلیل وجود دارد که وقتی کاربری با حساب ناظر به برگه «مدیریت کاربر» دسترسی پیدا میکند، سیستم برای تعیین مجوزهایی که کاربر دارد، بررسیهای کافی انجام نمیدهد.
از آنجایی که این چکها «درخواستهای HTTP منفرد ارسالشده به سیستم را محدود نمیکنند»، مهاجم میتواند با ارسال درخواستهای دستکاری شده برای تغییر رمز عبور یک حساب ادمی، محدودیتها را دور بزند و سپس با استفاده از اعتبارنامههای تغییرات دادهشده وارد سیستم شود و دسترسی سطح ادمین را بهدست آورد.
علاوه بر این، Flashpoint میگوید، سیستم مدیریت شبکه Netgear ProSAFE از چندین مولفه شخص ثالث که حاوی آسیبپذیریهای شناخته شده هستند، ازجمله نسخههای قدیمیتر MySQL Server، Apache Log4J و Apache Tomcat نیز استفاده میکند.
شرکت Flashpoint میگوید با تیم پشتیبانی Netgear تماس گرفته است تا درخواست تماس مستقیم برای گزارش آسیبپذیریهای شناساییشده داشته باشد، اما تامینکننده نتوانسته است چنین خدمتتی را ارائه کند، در عوض محققان را به شمارههای رایگان به تیم پشتیبانی سازمانی و فروشی هدایت میکند.
این شرکت در ادامه افزود : «فروشنده نتوانست یک تماس امنیتی مناسب را فراهم کند، که مانع از هماهنگی لازم برای گزارش آسیبپذیری شد. ما در حال حاضر اطلاع نداریم که این مشکلات رفع شدهاند یا خیر. مشتریان باید در نظر داشته باشند که از این محصول در محیطهای تولیدی و صنعتی استفاده نکنند یا هرگونه دسترسی غیرقابل اعتماد را به سیستمهایی که محصول را اجرا میکنند، محدود نمایند.»
برچسب ها: Netgear ProSAFE, Administrative, MySQL Server, Apache Tomcat, Flashpoint, TCP 8080, NMS300 ProSAFE Netgear, آسیبپذیری, Apache Log4j, JSON, Credential, NETGEAR, اینترفیس, اعتبارنامه, ادمین, Interface, Administrator, Vulnerability, تهدیدات سایبری, Cyber Security, SQL, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news