مودم‌ها و لودبالانسرها اطلاعات حساس را لو می‌دهند

logo-big-for-b
افتتاح وب سایت جدید شرکت
شهریور ۱۱, ۱۳۹۳
hero-networkstorage
NAS در بحران
شهریور ۲۲, ۱۳۹۳

مودم‌ها و لودبالانسرها اطلاعات حساس را لو می‌دهند

3E0WnPE

محققان یک حفره امنیتی روی پروتکل ارتباطات عمومی SNMP یافتند که اقدام به افشای اطلاعات حساس و حیاتی دستگاه‌های سخت‌افزاری مانند مودم‌ها، لودبالانسرها و روترهای بی‌سیم می‌کند و از جمله رمزعبور پنل مدیریتی آن‌ها را لو می‌دهد.

قلب این آسیب‌پذیری امنیتی MIB (سرنام Management Information Base) است که امکان دسترسی به رشته‌های اطلاعاتی پروتکل SNMP را فراهم می‌آورد.
بنا بر گزارش‌های منتشر شده، شرکت‌های سازنده این سخت‌افزارها اقدام به ساخت جدول‌های MIB می‌کنند تا بتوانند اطلاعات دستگاه و نحوه پیکربندی آن را نمایش دهند. مشکل از اینجا شروع می‌شود که در این جدول MIB اطلاعات حساسی از دستگاه مانند رمزعبور دسترسی به پنل مدیریتی نیز قرار داده می‌شود.
هرگاه یک کاربر بخواهد دستگاه مودم یا لودبالانسر خود را پیکربندی کند باید به این جدول دسترسی یابد و از طریق پروتکل SNMP اطلاعات مورد نیاز را دریافت کند که در میان آن‌ها رمزعبور پنل مدیریتی نیز قرار دارد و این‌گونه است که با تجزیه و تحلیل رشته‌های عمومی این پروتکل و شنود آن‌ها می‌تواند به رمزعبور مدیریت دستگاه دسترسی یافت.
محققان امنیتی برنامه لودبالانسر Brocade ServerIron ADX 1016-2-PREM TrafficWork نسخه ۱۲٫۵٫۰۰T403، برنامه‌های Ambit U10C019 و همچنین Ubee DDW3611 از سری مودم‌های کابلی و برنامه Netopia 3347 روی مودم‌های ADSL را شامل این حفره امنیتی تشخیص دادند.
دو شرکت Brocade و Netopia به صورت پیش‌فرض پروتکل SNMP را روی تمامی دستگاه‌ها فعال کرده‌اند اما از شرکت Ambit تعداد ۲۲۹۴۰۹ دستگاه و شرکت Ubee تعداد ۲۲۴۵۴۴ دستگاه روی کل اینترنت فعال‌‌اند که از پروتکل SNMP استفاده می‌کنند.
از این تعداد دستگاه تخمین زده می‌شود حدود ۱۸۷ هزار دستگاه در کل امریکا فعال باشند. استفاده از MIB برای دریافت رشته عمومی از اطلاعات دستگاه ساده‌ترین روش در میان انواع روش‌های ارتباط دستگاه با کاربر به شمار می‌رود که به‌سادگی و با یک پرس‌وجو قابل دریافت و شنود است.
هکرهای خرابکار می‌توانند با یافتن رمزعبور و اطلاعات حساس، به اطلاعات ذخیره شده روی دستگاه دسترسی یابند و اقدام به سرقت آن‌ها یا مدیریت دستگاه یا ایجاد جای پایی در شبکه برای اقدامات دیگر خود کنند.
کاربرانی که روی این نوع دستگاه‌های خود پروتکل SNMP را فعال کرده‌اند باید از مکانیزم‌های پیچیده‌تری استفاده کنند یا رشته دسترسی SNMP را از عمومی به خصوصی تغییر دهند.
همچنین شرکت‌های بزرگی که از فایروال‌های سخت‌افزاری استفاده می‌کنند می‌توانند درگاه SNMP 161 را از بیرون شبکه غیرقابل رؤیت کنند یا این‌که در کل این پروتکل را غیرفعال کنند.

 

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *