کشف یک آسیب‌پذیری که دسترسی از راه دور به فایل‌های ذخیره‌شده در دستگاه‌های D-Link DNS-320 را به نفوذگران می‌دهد

دستگاه‌های ذخیره‌سازی متصل به شبکه‌ی D-Link DNS-320 ShareCenter تحت تأثیر یک آسیب‌پذیری بحرانی قرار گرفتند که ممکن است به‌صورت از راه دور برای دست‌یابی به کنترل کامل یک دستگاه و دسترسی به فایل‌های ذخیره‌شده در آن مورد بهره‌برداری قرار گیرد.

پژوهش‌گران شرکت CyStack Security در ویتنام این آسیب‌پذیری را کشف کردند و آن را در اواسط ماه آگوست به D-Link گزارش دادند. تقریباً یک ماه پیش، یک مشاوره‌نامه توسط این شرکت منتشر شد، اما مشخص شد که این حفره‌ی امنیتی به اشتباه در ماه آوریل که D-Link نسخه‌ی ۲٫۰۶b01 میان‌افزار را برای رفع آسیب‌پذیری بهره‌برداری‌شده‌ توسط باج‌افزار Cr1ptT0r منتشر کرد، وصله شده بود.

این آسیب‌پذیری با شناسه‌ی CVE-2019-16057 ردیابی می‌شود و CyStack در نمره‌دهی CVSS امتیاز ۱۰ را به آن اختصاص داده است. این آسیب‌پذیری دستگاه‌های D-Link DNS-320 با میان‌افزار نسخه‌ی ۲٫۰۵b10 و نسخه‌های قبل‌تر را تحت تأثیر قرار می‌دهد.

CyStack اعلام کرد که می‌توان از این آسیب‌پذیری به‌طور مستقیم از طریق اینترنت بهره‌برداری کرد و درحال‌حاضر حداقل ۸۰۰ دستگاه آسیب‌پذیر وجود دارد که می‌تواند از طریق وب هدف حملات قرار گیرد. همه‌ی دستگاه‌های  D-Link DNS-320 قبل از وصله شدن این مسأله در ماه آوریل، در برابر حملات آسیب‌پذیر بودند.

این آسیب‌پذیری به‌عنوان یک مسأله‌ی تزریق فرمان توصیف می‌شود که در مؤلفه‌ی ورود مربوط به رابط مدیریت DNS-320 وجود دارد. مؤلفه‌ی آسیب‌دیده‌ی /cgi/login_mgr.cgi شامل یک پارامتر به نام «Port» است که امکان دارد آلوده شود. یک مهاجم احراز هویت‌شده می‌تواند از آن به‌منظور اجرای دستورات دلخواه با مجوز روت بهره‌برداری کند که امکان دست‌یابی به کنترل کامل یک دستگاه آسیب‌دیده و فایل‌های ذخیره‌شده در آن را فراهم می‌کند.

منبع

پست‌های مشابه

Leave a Comment