محققان يک حفره امنيتي روي پروتکل ارتباطات عمومي SNMP يافتند که اقدام به افشاي اطلاعات حساس و حياتي دستگاههاي سختافزاري مانند مودمها، لودبالانسرها و روترهاي بيسيم ميکند و از جمله رمزعبور پنل مديريتي آنها را لو ميدهد.
قلب اين آسيبپذيري امنيتي MIB (سرنام Management Information Base) است که امکان دسترسي به رشتههاي اطلاعاتي پروتکل SNMP را فراهم ميآورد.
بنا بر گزارشهاي منتشر شده، شرکتهاي سازنده اين سختافزارها اقدام به ساخت جدولهاي MIB ميکنند تا بتوانند اطلاعات دستگاه و نحوه پيکربندي آن را نمايش دهند. مشکل از اينجا شروع ميشود که در اين جدول MIB اطلاعات حساسي از دستگاه مانند رمزعبور دسترسي به پنل مديريتي نيز قرار داده ميشود.
هرگاه يک کاربر بخواهد دستگاه مودم يا لودبالانسر خود را پيکربندي کند بايد به اين جدول دسترسي يابد و از طريق پروتکل SNMP اطلاعات مورد نياز را دريافت کند که در ميان آنها رمزعبور پنل مديريتي نيز قرار دارد و اينگونه است که با تجزيه و تحليل رشتههاي عمومي اين پروتکل و شنود آنها ميتواند به رمزعبور مديريت دستگاه دسترسي يافت.
محققان امنيتي برنامه لودبالانسر Brocade ServerIron ADX 1016-2-PREM TrafficWork نسخه 12.5.00T403، برنامههاي Ambit U10C019 و همچنین Ubee DDW3611 از سري مودمهاي کابلي و برنامه Netopia 3347 روي مودمهاي ADSL را شامل اين حفره امنيتي تشخيص دادند.
دو شرکت Brocade و Netopia به صورت پيشفرض پروتکل SNMP را روي تمامي دستگاهها فعال کردهاند اما از شرکت Ambit تعداد 229409 دستگاه و شرکت Ubee تعداد 224544 دستگاه روي کل اينترنت فعالاند که از پروتکل SNMP استفاده ميکنند.
از اين تعداد دستگاه تخمين زده ميشود حدود 187 هزار دستگاه در کل امريکا فعال باشند. استفاده از MIB براي دريافت رشته عمومي از اطلاعات دستگاه سادهترين روش در ميان انواع روشهاي ارتباط دستگاه با کاربر به شمار میرود که بهسادگي و با يک پرسوجو قابل دريافت و شنود است.
هکرهاي خرابکار ميتوانند با يافتن رمزعبور و اطلاعات حساس، به اطلاعات ذخيره شده روي دستگاه دسترسي يابند و اقدام به سرقت آنها يا مديريت دستگاه يا ايجاد جاي پايي در شبکه براي اقدامات ديگر خود کنند.
کاربراني که روي اين نوع دستگاههاي خود پروتکل SNMP را فعال کردهاند باید از مکانيزمهاي پيچيدهتري استفاده کنند يا رشته دسترسي SNMP را از عمومي به خصوصي تغيير دهند.
همچنين شرکتهاي بزرگي که از فايروالهاي سختافزاري استفاده ميکنند ميتوانند درگاه SNMP 161 را از بيرون شبکه غيرقابل رؤيت کنند يا اينکه در کل اين پروتکل را غيرفعال کنند.
منبع : ماهنامه شبکه