کشف اشکال‌های بحرانی و درب پشتی در اسکنر اثر انگشت و کارت GeoVision

تولیدکننده‌ی تایوانی سیستم‌های نظارتی تصویری و دوربین‌های IP، GeoVision، به‌تازگی سه مورد از چهار آسیب‌پذیری بحرانی را وصله کرده است که اسکنرهای کارت و اثر انگشت آن را تحت تأثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد که ترافیک شبکه را استراق سمع کنند و حملات مرد میانی را انجام دهند.

شرکت امنیت سازمانی Acronis بیان کرد که پس از یک بازرسی امنیتی معمول از یک خرده‌فروش بزرگ در سنگاپور در سال گذشته این آسیب‌پذیری‌ها را کشف کرده است.

مهاجمان مخرب می‌توانند در شبکه پایدار شوند و از کاربران داخلی جاسوسی کنند و داده‌های آن‌ها را به سرقت ببرند، بدون این‌که شناسایی شوند.

آن‌ها می‌توانند از داده‌ی اثر انگشت به‌منظور ورود به دستگاه‌های خانگی و شخصی استفاده‌ی مجدد کنند و عاملان مخرب به‌سادگی می‌توانند به‌منظور جعل هویت براساس داده‌های بیومتریک از عکس‌ها استفاده‌ی مجدد کنند.

در کل، این آسیب‌پذیری‌ها حداقل ۶ خانواده از دستگاه‌ها را با بیش از ۲٬۵۰۰ دستگاه آسیب‌پذیر کشف‌شده در برزیل، امریکا، آلمان، تایوان و ژاپن تحت تأثیر قرار می‌دهد.

آسیب‌پذیری اول مربوط به گذرواژه‌ی روت است که به یک مهاجم اجازه می‌دهد که با استفاده از گذرواژه‌ی پیش‌فرض به یک دستگاه دسترسی پیدا کند و از راه دور وارد دستگاه آسیب‌پذیر شود.

آسیب‌پذیری دوم مربوط به استفاده از کلیدهای خصوصی رمزنگاری‌شده‌ای است که هنگام احرازهویت از طریق SSH به اشتراک گذاشته می‌شود، و آسیب‌پذیری سوم امکان دسترسی به گزارش‌های سیستم را بدون نیاز به احراز هویت در دستگاه فراهم می‌کند.

درنهایت، یک آسیب‌پذیری سرریز بافر در میان‌افزار وجود دارد که اسکنر اثر انگشت GeoVision را تحت تأثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا کد غیرمجاز را در دستگاه‌ها اجرا کنند. نیازی به احراز هویت قبلی نیست. مسأله‌ي نگران‌کننده‌تر این است که این آسیب‌پذیری در نمره‌دهی CVSS دارای امتیاز ۱۰ است و آن را به یک آسیب‌پذیری بحرانی تبدیل می‌کند.

Acronis ابتدا در ماه آگوست سال گذشته به GeoVision اطلاع داد و پس از آن نیز دوبار در ماه‌های سپتامبر و دسامبر با آن تماس برقرار کرد، اما در اوایل ماه جاری GeoVision برای سه مورد از این آسیب‌پذیری‌ها وصله منتشر کرد، درحالی که آسیب‌پذیری سرریز بافر را وصله‌نشده رها کرد.

این آسیب‌پذیری‌ها توسط گروه واکنش اضطراری رایانه‌ای تایوان (TWCERT) تأیید شدند که مشاوره‌نامه‌هایی برای سه اشکال CVE-2020-3928، CVE-2020-3929 و CVE-2020-3930 منتشر کرد.

علاوه‌براین، بدون افشای اطلاعات فنی مربوط به چهارمین آسیب‌پذیری بحرانی اجرای کد از راه دور که وصله‌نشده باقی ماند، می‌توان گفت که این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا از یک پارامتر آسیب‌پذیر برای بازنویسی ساختارهای حافظه‌ی مربوط به مدیریت حافظه استفاده کنند.

این آسیب‌پذیری در نهایت اشاره‌گرها را در ساختارهای خاصی بازنویسی می‌کند و به مهاجمان اجازه می‌دهد تا جریان اجرای برنامه را به کد مخرب خود هدایت کنند و دستورات مختلفی را اجرا کنند.

به‌گفته‌ی Acronis هنگامی که مهاجم کنترل کامل دستگاه را به دست می‌گیرد، می‌تواند میان‌افزار مخرب خود را نصب کند که پس از آن دیگر اخراج او از شبکه غیرممکن خواهد بود.

برخی از شرکت‌ها برای رفع آسیب‌پذیری‌ها بحرانی هیچ عجله‌ای ندارند. علاوه‌بر کیفیت پایین کد منبع اولیه، وجود درب‌های پشتی مسأله‌ی نگران‌کننده‌ای است. این نشان می‌دهد که امنیت اینترنت اشیا ضعف‌هایی دارد که هر شرکت باید درک کند که استفاده از چنین دستگاه‌هایی آن‌ها را در معرض خطر قرار می‌دهد.

منبع

Related posts

Leave a Comment

یک × 1 =