حمله‌یRDP معکوس امکان انجام حمله‌ی guest-to-host escape را در Hyper-V مایکروسافت فراهم می‌کند

در اوایل سال جاری، پژوهش‌گران سرقت کلیپ‌برد و مسائل پیمایش مسیر در کلاینت RDP داخلی ویندوز مایکروسافت را افشا کردند که به یک سرور RDP مخرب اجازه می‌دهد تا یک رایانه‌ی کلاینت را به‌طور معکوس در معرض خطر قرار دهد. زمانی‌که پژوهش‌گران در ماه اکتبر سال ۲۰۱۸ میلادی این مسأله‌ی پیمایش مسیر را به مایکروسافت گزارش دادند، مایکروسافت این مسأله را که به‌عنوان آسیب‌پذیری Poisoned RDP شناخته می‌شود، تأیید کرد اما تصمیم گرفت آن را رفع نکند.

درحال‌حاضر به نظر می‌رسد که مایکروسافت در ماه گذشته به‌عنوان بخشی از به‌روزرسانی‌های وصله‌ی روز سه‌شنبه این آسیب‌پذیری را به‌طور مخفیانه وصله کرد و پژوهش‌گر امنیتی چک‌پوینت متوجه شد که این مسأله فناوری Hyper-V مایکروسافت را تحت تأثیر قرار می‌دهد.

فناوری Hyper-V مایکروسافت یک فناوری مجازی‌سازی است که در داخل سیستم عامل ویندوز تعبیه شده است و به کاربران این امکان را می‌دهد تا سیستم عامل‌های متعددی را به‌طور هم‌زمان به‌عنوان ماشین‌های مجازی اجرا کنند. خدمات ابری مایکروسافت آزور نیز از Hyper-V برای مجازی‌سازی سرور استفاده می‌کند. همانند سایر فناوری‌های مجازی‌سازی، Hyper-V با یک رابط کاربری گرافیکی ارائه می‌شود که به کاربران اجازه می‌دهد تا دستگاه‌های مجازی محلی و راه دور خود را مدیریت کنند.

طبق گزارش پژوهش‌گران چک‌پوینت، حالت Enhanced Session در Hyper-V Manager مایکروسافت از همان پیاده‌سازی به‌عنوان Windows Remote Desktop Services استفاده می‌کند تا به دستگاه‌های میزبان اجازه دهد که به یک دستگاه مجازی مهمان متصل شوند و منابعی هم‌گام مانند داده‌ی کلیپ‌برد را به اشتراک بگذارند. مشخص است که از RDP در پشت صحنه به عنوان ماشین کنترل Hyper-V استفاده می‌شود. مایکروسافت تصمیم گرفت که به جای پیاده‌سازی مجدد به اشتراک‌گذاری صفحه، صفحه‌کلید راه دور و یک کلیپ‌برد همگام از همه‌ی این ویژگی‌ها که درحال‌حاضر به‌عنوان بخشی از RDP پیاده‌سازی می‌شوند، در این مورد استفاده کند.

این به این معنا است که Hyper-V Manager درنهایت از همه‌‌ی آسیب‌پذیری‌های امنیتی که در RDP ویندوز وجود دارد، ارث می‌برد که ازجمله‌ی آن‌ها سرقت کلیپ‌برد و آسیب‌پذیری‌های پیمایش مسیر است که منجر به حمله‌ی guest-to-host VM escape می‌شود و به‌طور مؤثر به یک مهاجم اجازه می‌دهد تا یک ماشین مجازی را در معرض خطر قرار دهد، به ماشین میزبان دست یابد و به‌طور مجازی قدرتمندترین راه‌کار امنیتی ارائه‌شده توسط محیط مجازی‌سازی را نقض کند.

این آسیب‌پذیری‌ها به یک ماشین مهمان مخرب یا آسیب‌دیده اجازه می‌دهد تا کاربر میزبان را فریب دهد تا ناخودآگاه یک فایل مخرب را در پوشه‌ی استارتاپ ویندوز خود ذخیره کند که در هر بار راه‌اندازی سیستم به‌طور خودکار اجرا شود. یک سرور RDP مخرب می‌تواند یک محتوای کلیپ‌برد انتقال فایل مخرب را ارسال کند که منجر به پیمایش مسیر در ماشین کلاینت می‌شود.

برخلاف همیشه این بار مایکروسافت تصمیم گرفت که بلافاصله پس از آن‌که پژوهش‌گران پیامدهای این آسیب‌پذیری را افشا کردند، این آسیب‌پذیری را وصله کند. کلیپ‌برد به‌اشتراک گذاشته شده به یک کاربر اجازه می‌دهد تا گروهی از فایل‌ها را از یک رایانه کپی کند و آن‌ها را در رایانه‌ی دیگری پیست کند. درصورتی‌که کلاینت موفق نشود مسیرهای فایلی را که دریافت می‌کند، به‌درستی پاک‌سازی کند، ممکن است در برابر یک حمله‌ی پیمایش مسیر آسیب‌پذیر باشد و به یک سرور RDP مخرب اجازه می‌دهد تا فایل‌های دلخواه را در مسیرهای دلخواه در ماشین کلاینت توزیع کند. مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کرده است می‌تواند کد دلخواه را در سیستم قربانی اجرا کند. سپس یک مهاجم می‌تواند برنامه‌ها را نصب کند، داده‌ها را مشاهده کند، تغییر دهد یا حذف کند و یا حساب‌های جدیدی را با همه‌ی مجوزهای کاربری ایجاد کند. پژوهش‌گران وصله‌ی آسیب‌پذیری پیمایش مسیر را آزمایش و تأیید کردند و به‌شدت به همه‌ی کاربران توصیه می‌کنند تا برای محافظت از اتصال‌های RDP و محیط Hyper-V خود وصله‌ی امنیتی را نصب کنند.

منبع

Related posts

Leave a Comment

5 × یک =