کشف چند آسیب‌پذیری حیاتی در دوربین‌های IP ساخت کشور چین

 

چند آسیب پذیری حیاتی در دوربین های IP ساخت کشور چین کشف و شناسایی شده است. این آسیب پذیری ها چند ماه قبل به شرکت تولیدکننده گزارش شده است ولی تاکنون این آسیب پذیری ها را برطرف نکرده اند. دوربین های Foscam با نام های تجاری مختلفی به فروش می رسند. به کاربران اکیداً توصیه شده است تا اگر از دوربین های IP استفاده می کنند نام تجاری آن را مورد بررسی قرار دهند و در صورت لزوم، راه کارهایی را برای کاهش خطرات انجام دهند.

این آسیب‌پذیری‌ها در مجموع ۱۸ مورد هستند که توسط محققان امنیتی بر روی دوربین‌های مدل Opticam i5 و Foscam C2 کشف شده‌اند. محققان امنیتی اشاره کردند هرچند که عنوان شده این آسیب‌پذیری‌ها در دوربین‌های Foscam وجود دارد ولی باید توجه کرد که شرکت‌های دیگر نیز با نام‌های تجاری متفاوت این دوربین‌ها را به فروش می‌رسانند.

آسیب‌پذیری‌ها عبارتند از گواهی‌نامه‌های پیش‌فرض ناامن، گواهی‌نامه‌های هاردکدشده، عملیات Telnet مخفی که مستندسازی نیز نشده، آسیب‌پذیری‌های تزریق دستورات، فقدان احراز هویت، کنترل دسترسی نامناسب، اسکریپت بین-وب‌سایتی (XSS) و آسیب‌پذیری سرریز بافر.

هرچند پس از کشف بدافزار Mirai و حملات منع سرویس توزیع‌شده علیه شرکت‌های بزرگ، تمرکز بر روی امنیت دستگاه‌های اینترنت اشیاء بیشتر شد ولی شدت و اهمیت آسیب‌پذیری‌ها در دوربین‌های Foscam بسیار نگران‌کننده است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد تا در دوربین‌های آسیب‌پذیر هرکاری که دوست دارند انجام دهند و با ترکیبی از این آسیب‌پذیری‌ها، امتیازات خود را بر روی دستگاه ارتقاء دهند.

محققان امنیتی مثال‌های مختلفی از بهره‌برداری‌های این آسیب‌پذیری‌ها را نمایش داده‌اند. به‌عنوان مثال در یکی از این سناریوهای حمله، کاربر غیرمجازی که به یک پورت دسترسی دارد، می‌تواند حمله‌ی تزریق دستور را انجام داده و یک کاربری ریشه را به دستگاه اضافه کند. در ادامه نیز می‌تواند سرویس‌هایی مانند Telnet را فعال کند. پس از اینکه با استفاده از این سرویسِ راه دور وارد سامانه شد، مهاجم می‌تواند به امتیازات بسیار بالایی دسترسی داشته باشد.

در سناریوی دوم، از ترکیب ۳ آسیب‌پذیری بهره‌برداری شده است. در حساب‌های کاربری FTP با خالی وارد کردن مقدار پسورد، می‌توان به راحتی وارد حساب کاربری شد. در ادامه نیز می‌توان توابع مخفی که در سرویس Telnet وجود داشت را فعال کرد. پس از انجام این عملیات، مهاجم به پرونده‌هایی که عملیات راه‌اندازی دستگاه را انجام می‌دهند دسترسی داشته و می‌تواند خود را به به این فهرست اضافه کند. به‌عبارت دیگر با این کار، مهاجم می‌تواند به سازوکار ماندگاری برسد و حتی پس از راه‌اندازی مجدد دستگاه نیز، دسترسی‌های خود را حفظ کند.

به دلیل اینکه تاکنون هیچ به‌روزرسانی و وصله‌ای توسط شرکت Foscam ارائه نشده است، محققان امنیتی توصیه می‌کنند تا کاربران از این دوربین‌ها در یک شبکه‌ی مشخص و مجازی استفاده کنند. به‌دلیل اینکه این دوربین‌ها از پسوردهای هارکدشده استفاده می‌کنند، حتی تغییر پسوردهای پیش‌فرض و قوی کردن آن‌ها نیز کمکی به حفظ امنیت دستگاه نمی‌کند.

در شرایط فعلی تنها نهادی که می‌تواند این آسیب‌پذیری‌ها را برطرف کند، شرکت Foscam است. محققان امنیتی برای برطرف کردن این مشکلات، تقریباً ۱۲ راه‌حل را به شرکت مورد نظر ارائه کرده‌اند. از جمله‌ی این راه‌حل‌ها می‌توان ایجاد پسوردهای تصادفی برای حساب‌های مدیریتی و فعال کردن دیواره‌ی آتش iptables را نام برد.

محققان امنیتی در نهایت به شرکت‌های تولیدکننده‌ی تجهیزات اینترنت اشیاء توصیه کرده‌اند تا از همان ابتدای طراحی محصولُ امنیت را لحاظ کنند. این رویکرد نسبت به حالتی که بعداً بخواهند امنیت را در دستگاه بگنجانند، به صرفه‌تر خواهد بود و مزیت رقابتی نیز برای محصولات این شرکت محسوب می‌شود.

چند آسیب‌پذیری حیاتی در دوربین‌های IP ساخت کشور چین کشف و شناسایی شده است. این آسیب‌پذیری‌ها چند ماه قبل به شرکت تولیدکننده گزارش شده است ولی تاکنون این آسیب‌پذیری‌ها را برطرف نکرده‌اند. دوربین‌های Foscam با نام‌های تجاری مختلفی به فروش می‌رسند. به کاربران اکیداً توصیه شده است تا اگر از دوربین‌های IP استفاده می‌کنند نام تجاری آن را مورد بررسی قرار دهند و در صورت لزوم، راه‌کارهایی را برای کاهش خطرات انجام دهند.

این آسیب‌پذیری‌ها در مجموع ۱۸ مورد هستند که توسط محققان امنیتی بر روی دوربین‌های مدل Opticam i5 و Foscam C2 کشف شده‌اند. محققان امنیتی اشاره کردند هرچند که عنوان شده این آسیب‌پذیری‌ها در دوربین‌های Foscam وجود دارد ولی باید توجه کرد که شرکت‌های دیگر نیز با نام‌های تجاری متفاوت این دوربین‌ها را به فروش می‌رسانند.

آسیب‌پذیری‌ها عبارتند از گواهی‌نامه‌های پیش‌فرض ناامن، گواهی‌نامه‌های هاردکدشده، عملیات Telnet مخفی که مستندسازی نیز نشده، آسیب‌پذیری‌های تزریق دستورات، فقدان احراز هویت، کنترل دسترسی نامناسب، اسکریپت بین-وب‌سایتی (XSS) و آسیب‌پذیری سرریز بافر.

هرچند پس از کشف بدافزار Mirai و حملات منع سرویس توزیع‌شده علیه شرکت‌های بزرگ، تمرکز بر روی امنیت دستگاه‌های اینترنت اشیاء بیشتر شد ولی شدت و اهمیت آسیب‌پذیری‌ها در دوربین‌های Foscam بسیار نگران‌کننده است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد تا در دوربین‌های آسیب‌پذیر هرکاری که دوست دارند انجام دهند و با ترکیبی از این آسیب‌پذیری‌ها، امتیازات خود را بر روی دستگاه ارتقاء دهند.

محققان امنیتی مثال‌های مختلفی از بهره‌برداری‌های این آسیب‌پذیری‌ها را نمایش داده‌اند. به‌عنوان مثال در یکی از این سناریوهای حمله، کاربر غیرمجازی که به یک پورت دسترسی دارد، می‌تواند حمله‌ی تزریق دستور را انجام داده و یک کاربری ریشه را به دستگاه اضافه کند. در ادامه نیز می‌تواند سرویس‌هایی مانند Telnet را فعال کند. پس از اینکه با استفاده از این سرویسِ راه دور وارد سامانه شد، مهاجم می‌تواند به امتیازات بسیار بالایی دسترسی داشته باشد.

در سناریوی دوم، از ترکیب ۳ آسیب‌پذیری بهره‌برداری شده است. در حساب‌های کاربری FTP با خالی وارد کردن مقدار پسورد، می‌توان به راحتی وارد حساب کاربری شد. در ادامه نیز می‌توان توابع مخفی که در سرویس Telnet وجود داشت را فعال کرد. پس از انجام این عملیات، مهاجم به پرونده‌هایی که عملیات راه‌اندازی دستگاه را انجام می‌دهند دسترسی داشته و می‌تواند خود را به به این فهرست اضافه کند. به‌عبارت دیگر با این کار، مهاجم می‌تواند به سازوکار ماندگاری برسد و حتی پس از راه‌اندازی مجدد دستگاه نیز، دسترسی‌های خود را حفظ کند.

به دلیل اینکه تاکنون هیچ به‌روزرسانی و وصله‌ای توسط شرکت Foscam ارائه نشده است، محققان امنیتی توصیه می‌کنند تا کاربران از این دوربین‌ها در یک شبکه‌ی مشخص و مجازی استفاده کنند. به‌دلیل اینکه این دوربین‌ها از پسوردهای هارکدشده استفاده می‌کنند، حتی تغییر پسوردهای پیش‌فرض و قوی کردن آن‌ها نیز کمکی به حفظ امنیت دستگاه نمی‌کند.

در شرایط فعلی تنها نهادی که می‌تواند این آسیب‌پذیری‌ها را برطرف کند، شرکت Foscam است. محققان امنیتی برای برطرف کردن این مشکلات، تقریباً ۱۲ راه‌حل را به شرکت مورد نظر ارائه کرده‌اند. از جمله‌ی این راه‌حل‌ها می‌توان ایجاد پسوردهای تصادفی برای حساب‌های مدیریتی و فعال کردن دیواره‌ی آتش iptables را نام برد.

محققان امنیتی در نهایت به شرکت‌های تولیدکننده‌ی تجهیزات اینترنت اشیاء توصیه کرده‌اند تا از همان ابتدای طراحی محصولُ امنیت را لحاظ کنند. این رویکرد نسبت به حالتی که بعداً بخواهند امنیت را در دستگاه بگنجانند، به صرفه‌تر خواهد بود و مزیت رقابتی نیز برای محصولات این شرکت محسوب می‌شود.

منبع

پست‌های مشابه

Leave a Comment