دستگاه‌های زایکسل از طریق درخواست‌های DNS و اعتبارنامه‌های هاردکدشده‌ی FTP هک می‌شوند!

محققان شرکت SEC Consult، چندین آسیب‌پذیری‌ امنیتی از جمله نقص‌هایی که شامل ارسال درخواست‌های غیرمجاز DNS و اعتبارنامه‌های هاردکدشده‌ی FTP هستند، را در دستگاه‌های مختلف زایکسل (Zyxel) کشف کرده‌اند. به گفته‌ی این شرکت، اولین آسیب‌پذیری دستگاه‌های امنیتی و شبکه‌ی زایکسل سری محصولات USG ، UAG ، ATP ، VPN و NXC را که مستعد دریافت درخواست‌‌های غیرمجاز DNS هستند، تحت تأثیر قرار می‌دهد.

این اشکال امنیتی به کاربران غیرمجاز اجازه می‌دهد تا از طریق رابط ورود به وب، وجود یا عدم وجود یک دامنه را بررسی کنند. درصورت حضور میزبان با دامنه‌ی مربوطه، آدرس IP در پاسخ تعبیه شده است. در مشاوره‌نامه‌ی امنیتی شرکت SEC Consult آمده است: «یک درخواست DNS می‌تواند توسط مهاجمی غیرمجاز با هدف اسپم‌کردن سرویس DNS یک شخص ثالث با درخواست‌هایی که منشأ جعلی دارند، و یا بررسی وجود یا عدم وجود نام‌های دامنه در شبکه‌ی داخلی پشت فایروال، ایجاد شود.»

این شرکت همچنین کشف کرده است که اعتبارنامه‌های هاردکدشده‌ی FTP در چندین نقطه‌ی دسترسی Wi-Fi دستگاه‌های زایکسل سری NWA ، NAP و WAC وجود دارند. مهاجم با دسترسی به این اعتبارنامه‌ها می‌تواند به سرور APs FTP وارد شده و فایل پیکربندی را که شامل SSIDها و رمزهای عبور است، دانلود کند. پس از آن، مهاجم می‌تواند به شبکه‌های محافظت‌شده منتقل شود (دسترسی پیدا کند). یک سرویس FTP در نقطه‌ی دسترسی بی‌سیم زایکسل که حاوی فایل پیکربندی برای شبکه‌ی Wi-Fi است، اجرا می‌شود. به این سرور FTP می‌توان با اعتبارنامه‌های هاردکدشده که در ثابت‌افزار AP تعبیه شده‌اند، دسترسی پیدا کرد. زمانی‌که شبکه‌ی WiFi در مجاورت VLAN دیگری قرار گیرد، مهاجم می‎تواند با دسترسی به این اعتبارنامه‌ها از سرور FTP از شبکه عبور کند.

شرکت SEC Consult اعلام کرد كه این آسیب‌پذیری‌ها را در ماه ژوئن كشف كرده و در پایان ماه آن‌ها را به زایکسل گزارش داده است. هات‌فیکس‌ها (Hotfix) و به‌روزرسانی‌های ثابت‌افزاری در اواخر ماه آگوست منتشر شدند. برای برخی از دستگاه‌های آسیب‌دیده نیز، این فروشنده تنها هات‌فیکس‌ها را عرضه کرده و به‌روزرسانی‌های ثابت‌افزاری قرار است در ماه‌های آینده منتشر شود.

به مشتریان زایکسل توصیه می‌شود که در اسرع وقت وصله‌ها و به‌روزرسانی‌های ثابت‌افزاری را بر روی دستگاه‌های خود نصب کنند. در مشاوره‌نامه‌ی امنیتی شرکت SEC Consult فهرستی از تمامی دستگاه‌های تحت تأثیر این آسیب‌پذیری‌ها موجود است.

منبع

پست‌های مشابه

Leave a Comment