کشف یک آسیب‌پذیری بحرانی که توسعه‌دهنده‌های وای‌فای TP-Link را در معرض حملات راه دور قرار می‌دهد

یک آسیب‌پذیری بحرانی اجرای کد از راه دور که توسط یکی از پژوهش‌گران IBM X-Force کشف شده است به مهاجم احرازهویت‌نشده اجازه می‌دهد تا کنترل کامل برخی از توسعه‌دهنده‌های وای‌فای TP-Link را به دست گیرد. به‌روزرسانی‌های ثابت‌افزاری که باید این آسیب‌پذیری را وصله کند، در دسترس کاربران قرار گرفته است.

این پژوهش‌گر هنگام تجزیه و تحلیل برخی مسیریاب‌های TP-Link، یک آسیب‌پذیری جدی در توسعه‌‌دهنده‌ی وای‌فای TP-Link RE365  کشف کرد که ثابت‌افزار نسخه‌ی ۱٫۰٫۲ را اجرا می‌کند. این شرکت پس از پایان تجزیه و تحلیل خود اعلام کرد که این حفره‌ی امنیتی دستگاه‌های RE650، RE350 و RE500 را تحت تأثیر قرار می‌دهد. توسعه‌دهنده‌های وای‌فای برای ارسال سیگنال گرفته‌شده از یک مسیریاب بی‌سیم به‌‌منظور گسترش محدوده‌ی خود طراحی شده‌اند.

این مسأله که توسعه‌دهنده‌های TP-Link را تحت تأثیر قرار می‌دهد، با شناسه‌ی CVE-2019-7406 ردیابی می‌شود و می‌تواند توسط یک مهاجم راه دور و احرازهویت‌نشده از طریق فیلدهای کاربری خاص در سرآیندهای HTTP مورد بهره‌برداری قرار گیرد. از آن‌جا که همه‌ی فرآیندها در توسعه‌دهنده‌های آسیب‌دیده بدون امتیازات روت اجرا می‌شوند، یک مهاجم می‌تواند دستورات شل دلخواه را با مجوزهای سطح بالا اجرا کند و کنترل کامل دستگاه را به دست گیرد.

این آسیب‌پذیری می‌تواند انواع کاربران نهایی از کاربران خانگی گرفته تا کاربران شرکتی را تحت تأثیر قرار دهد و به یک مهاجم این امکان را می‌دهد تا هر نوع درخواستی را به توسعه‌دهنده ارسال کند. آسیب‌های ناشی از این دسترسی غیرمجاز می‌تواند شامل مواردی مانند درخواست از دستگاه برای مرور سرور فرمان و کنترل یک بات‌نت و یا یک منطقه‌ی آلودگی باشد.

یکی از اولین چیزهایی که به ذهن می‌رسد، آلودگی Mirai در دستگاه‌های اینترنت اشیا است که در صورت بهره‌برداری از این آسیب‌پذیری، اسکریپت‌های خودکار می‌توانند به‌عنوان روت در این نوع دستگاه‌ها اجرا شوند. TP-Link به‌روزرسانی های ثابت‌افزاری برای هر یک از مدل‌های آسیب‌دیده منتشر کرده است تا این آسیب‌پذیری را رفع کند.

منبع

 

پست‌های مشابه

Leave a Comment