سه شنبه , ۲۴ مهر ۱۳۹۷

مودم‌ها و لودبالانسرها اطلاعات حساس را لو می دهند

 

محققان يک حفره امنيتي روي پروتکل ارتباطات عمومي SNMP يافتند که اقدام به افشاي اطلاعات حساس و حياتي دستگاه‌هاي سخت‌افزاري مانند مودم‌ها، لودبالانسرها و روترهاي بي‌سيم مي‌کند و از جمله رمزعبور پنل مديريتي آن‌ها را لو مي‌دهد.

قلب اين آسيب‌پذيري امنيتي MIB (سرنام Management Information Base) است که امکان دسترسي به رشته‌هاي اطلاعاتي پروتکل SNMP را فراهم مي‌آورد.
بنا بر گزارش‌هاي منتشر شده، شرکت‌هاي سازنده اين سخت‌افزارها اقدام به ساخت جدول‌هاي MIB مي‌کنند تا بتوانند اطلاعات دستگاه و نحوه پيکربندي آن را نمايش دهند. مشکل از اينجا شروع مي‌شود که در اين جدول MIB اطلاعات حساسي از دستگاه مانند رمزعبور دسترسي به پنل مديريتي نيز قرار داده مي‌شود.
هرگاه يک کاربر بخواهد دستگاه مودم يا لودبالانسر خود را پيکربندي کند بايد به اين جدول دسترسي يابد و از طريق پروتکل SNMP اطلاعات مورد نياز را دريافت کند که در ميان آن‌ها رمزعبور پنل مديريتي نيز قرار دارد و اين‌گونه است که با تجزيه و تحليل رشته‌هاي عمومي اين پروتکل و شنود آن‌ها مي‌تواند به رمزعبور مديريت دستگاه دسترسي يافت.
محققان امنيتي برنامه لودبالانسر Brocade ServerIron ADX 1016-2-PREM TrafficWork نسخه 12.5.00T403، برنامه‌هاي Ambit U10C019 و همچنین Ubee DDW3611 از سري مودم‌هاي کابلي و برنامه Netopia 3347 روي مودم‌هاي ADSL را شامل اين حفره امنيتي تشخيص دادند.
دو شرکت Brocade و Netopia به صورت پيش‌فرض پروتکل SNMP را روي تمامي دستگاه‌ها فعال کرده‌اند اما از شرکت Ambit تعداد 229409 دستگاه و شرکت Ubee تعداد 224544 دستگاه روي کل اينترنت فعال‌‌اند که از پروتکل SNMP استفاده مي‌کنند.
از اين تعداد دستگاه تخمين زده مي‌شود حدود 187 هزار دستگاه در کل امريکا فعال باشند. استفاده از MIB براي دريافت رشته عمومي از اطلاعات دستگاه ساده‌ترين روش در ميان انواع روش‌هاي ارتباط دستگاه با کاربر به شمار می‌رود که به‌سادگي و با يک پرس‌وجو قابل دريافت و شنود است.
هکرهاي خرابکار مي‌توانند با يافتن رمزعبور و اطلاعات حساس، به اطلاعات ذخيره شده روي دستگاه دسترسي يابند و اقدام به سرقت آن‌ها يا مديريت دستگاه يا ايجاد جاي پايي در شبکه براي اقدامات ديگر خود کنند.
کاربراني که روي اين نوع دستگاه‌هاي خود پروتکل SNMP را فعال کرده‌اند باید از مکانيزم‌هاي پيچيده‌تري استفاده کنند يا رشته دسترسي SNMP را از عمومي به خصوصي تغيير دهند.
همچنين شرکت‌هاي بزرگي که از فايروال‌هاي سخت‌افزاري استفاده مي‌کنند مي‌توانند درگاه SNMP 161 را از بيرون شبکه غيرقابل رؤيت کنند يا اين‌که در کل اين پروتکل را غيرفعال کنند.

منبع : ماهنامه شبکه

Print Friendly, PDF & Email

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*