أسبوع أمن إنترنت الأشياء رقم 38: نقاط الضعف في أجهزة التوجيه MikroTik و D-Link و TP-Link

يبدو أن الوقت قد حان لإعادة تسمية الملخص. خلال الأسبوع الماضي ، تم نشر ثلاث دراسات في وقت واحد حول ثقوب جديدة في ثلاثة أجهزة توجيه مختلفة ، واحدة أخرى حول الضعف في أجهزة تلفزيون سوني الذكية ، وأخرى - حول أمان أجهزة التوجيه بشكل عام ، على نطاق عالمي بين المجرات . لحسن الحظ ، هناك الكثير للنقاش. لسوء الحظ ، فإن أمن أجهزة فئة "الأشياء من الإنترنت" منخفض للغاية حقًا. لسوء الحظ ، ليست كل الدراسات الأمنية لإنترنت الأشياء مفيدة بنفس القدر. دعونا نحاول معرفة من هنا.

نبدأ بدراسة حول أجهزة التوجيه Mikrotik ( أخبار ، منشور أصلي). من ناحية ، فإن أبحاث Tenable Security جديرة بالاهتمام: تم العثور على طريقة موثوق بها للحصول على حقوق المستخدم الفائق عن طريق التسبب في خطأ تجاوز سعة المخزن المؤقت. من ناحية أخرى ، على الرغم من أن هذه الطريقة تعمل عن بعد ، إلا أنها تتطلب أن يكون المهاجم مفوضًا بالفعل. ويمكن الحصول على تفويض من خلال استغلال الثغرة السابقة التي تم اكتشافها في أبريل.

بشكل عام ، تحول مثل هذا الكرز الاختياري على الكعكة. يسمح لك خطأ أبريل CVE-2018-14847 بقراءة أي ملف على جهاز التوجيه عن بُعد والوصول إليه من خلاله (المزيد عن ذلك ، وبشكل أكثر دقة حول العواقب ، في ملخص 10 سبتمبر). الثغرة التي وجدتها Tenable هي مجرد طريقة موثوقة لتصعيد الامتيازات. بالإضافة إلى RCE ، تم العثور على بعض الأخطاء التي تسببت في رفض الخدمة ، ولكن هذا ليس مثيرًا للاهتمام. كالعادة ، إذا قمت بتشغيل وإيقاف القدرة على إدارة جهاز التوجيه من الإنترنت ، فإن كل هذه المشاكل تتوقف عن كونها مشاكل على الإطلاق. ولكن من الأفضل الترقية: في تحديثات شهر أغسطس من برنامج Mikrotik RouterOS الثابت ، تم إغلاق هذه الأخطاء المكتشفة حديثًا.


ماذا عن D-Link؟ و D-Link ، كما تبين ، لديه أداة لإدارة أجهزة التوجيه عن بعد ، شيء مثل WinBox من Mikrotik ، يسمى WiFiManager . لذا ، فإن هذا التطبيق عند بدء التشغيل يرفع خادم FTP مع زوج من أسماء المستخدمين - كلمة مرور المشرف / المشرف ، وعلى ما يبدو ، لا يمكن لمسؤول الخادم تكوين هذه الميزة أو تعطيلها بأي شكل من الأشكال. يستخدم نموذج التعليمات البرمجية في لقطة الشاشة أعلاه خادم FTP هذا لتنزيل ملف .php ، والذي يتم طلبه بعد ذلك من الخادم. عند طلب هذا الملف ، أجرى باحثو Core Security (مزيد من التفاصيل هنا: الأخبار والبحث ) التنفيذ عن بُعد للرمز التعسفي. يمكنك أن تقرأ عن ثغرة أخرى مشابهة مع القليل من الاستغلال البسيط على الروابط أعلاه. أصدرت D-Link إصدارًا تجريبيًا من WiFiManager ، حيث يتم إغلاق الثقوب ، وتوصي بالتحديث ، نظرًا لأن البرنامج يعرض كل من الخادم وأجهزة التوجيه المدارة أو نقاط الوصول المهددة لها ، وربما شبكة الشركة بالكامل.


ماذا عن TP-Link؟ في جهاز التوجيه TP-Link TL-WR841N (هذا نموذج عالمي غير مكلف وميسور التكلفة ، من 1000 روبل في البيع بالتجزئة) ، قام خبراء من Tenable Security بالتفتيش ، كما هو الحال في قصة MikroTik. ووجدوا ( الأخبار والبحث ) زوجًا تقليديًا من الحرمان من الثغرات في الخدمة ، ولكن الأكثر إثارة للاهتمام هو ضعف XSRF. في صيف هذا العام ، تم اكتشاف ثقب خطير ، مما يسمح بتجاوز الترخيص في واجهة الويب الخاصة بالموجه. ثم بدا كل شيء ليس سيئًا للغاية ، نظرًا لأن جهاز التوجيه يسمح بواجهة الويب فقط من الشبكة المحلية أو من الخارج ، من نطاقات tplinklogin.net أو tplinkwifi.net. لذا ، كان باحثو Tenable قادرين على شن هجوم مثل "طلب تزوير عبر المواقع" ، لأن جهاز التوجيه لا يتحقق إلا من الأحرف القليلة الأولى من نطاق المصدر أثناء التحقق. أي أنه سيتم قبول الطلب ليس فقط من tplinklogin.net ، ولكن أيضًا من tplinklogin.net . نقطة مثيرة للاهتمام: على الرغم من استجابة TP-Link لطلبات من خبراء Tenable ، لا تزال نقاط الضعف غير مغلقة ، بما في ذلك مشكلة تجاوز تخويل واجهة الويب المنشورة في الصيف.

UPD من 10/15/2018 : في الواقع ، هم بخير بالفعل. اتصل بنا TP-Link و
قالوا إنهم أطلقوا نسخة جديدة من البرنامج ، والتي أصلحت كل شيء. التفاصيل هنا .

قررت المؤسسة الأمريكية غير الهادفة للربح المستهلك الأمريكي ، والتي تهدف إلى حماية حقوق المستهلك ، تقييم ( الأخبار ، البحث ) ضعف أجهزة التوجيه دون الارتباط بنماذج محددة. للقيام بذلك ، استخدمنا برنامجًا يقوم بتحليل التعليمات البرمجية الموزعة بحرية. وبناءً على ذلك ، أصبح من الممكن تحليل البرامج الثابتة لأجهزة التوجيه لوجود ثغرات معروفة سابقًا. تم استقصاء 186 طرازًا من أجهزة التوجيه من 14 مصنعًا. من بين هؤلاء ، 155 جهاز توجيه ، أو 83 ٪ ، لديها نقاط ضعف خطيرة يمكن استغلالها من قبل المهاجمين.


تشبه هذه الدراسات إلى حد ما محاولة حساب متوسط ​​درجة الحرارة في المستشفى. المعلومات التي تفيد بأن "جهاز التوجيه العادي يحتوي على 172 ثغرة أمنية ، منها 12 ثغرة حرجة" لا تقول شيئًا مطلقًا عن قابلية تطبيق الثغرات الموجودة في الممارسة. الخلاصة: "المستهلكون والبنية التحتية واقتصادنا في خطر". حسنًا ، كما كانت ، نعم. لهذا الاستنتاج ، لم يكن من الضروري النظر في نقاط الضعف من قبل الرأس.


ماذا عن تلفزيونات سوني؟ اكتشفت Fortinet ( الأخبار ) على أجهزة تلفزيون Sony Bravia الذكية ثلاث نقاط ضعف. هناك خطأان تقليديان: معالجة طلبات HTTP بشكل غير صحيح ، وقراءة نظام الملفات من خلال متصفح. وهناك أمر آخر بالغ الأهمية: يعالج التلفزيون بشكل غير دقيق أسماء ملفات الصور التي تم تحميلها. ونتيجة لذلك ، يمكن تسمية الصور بحيث تفتح حقوق الجذر. يتم استغلال الثغرة عن بعد ، ولكن فقط إذا تمكن المهاجم من اختراق شبكة Wi-Fi ، التي يتصل بها التلفزيون أيضًا. قامت Sony بالفعل بإصدار تصحيحات لعدد من طرازات التلفزيونات الذكية ، والتي ، من الناحية النظرية ، يجب تسليمها للمستهلكين تلقائيًا.

إخلاء المسؤولية: قد لا تتوافق الآراء الواردة في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.

Source: https://habr.com/ru/post/ar425701/


All Articles