IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نشت اعتبارنامه‌ها و افزایش اختیارات مهاجمان در آسیب‌پذیری‌های جدید Netgear

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir netgear vulnerabilities lead to credentials leak privilege escalation
شرکت امنیت سایبری Flashpoint گزارش داده است که آسیب‌پذیری‌ها در سیستم مدیریت شبکه NMS300 ProSAFE Netgear به مهاجمان اجازه می‌دهد تا اعتبارنامه کلیرتکست را بازیابی کنند و سطح اختیارات را افزایش دهند.

این ابزار یک اینترفیس مبتنی بر وب برای مدیریت دستگاه شبکه در اختیار کاربران قرار می‌دهد. از پورت TCP 8080 برای ارتباط استفاده می‌کند و از حساب‌های ادمین و نقش‌های اپراتور و ناظر با اختیار پایین‌تر پشتیبانی می‌کند.

کاربر با یک حساب ناظر فقط می‌تواند عملکرد‌های شبکه را مشاهده و نظارت کند، اما مسائلی که Flashpoint در محصول شناسایی کرده است به مهاجم اجازه می‌دهد تا از این نقش کم‌اختیار به‌دستگاه‌ها در سطح ادمین دسترسی داشته باشد.

مجموعه Flashpoint توضیح می‌دهد که Netgear NMS300 به ادمین‌ها اجازه می‌دهد تا حساب‌های کاربری را از گزینه «مدیریت کاربر» مدیریت کنند، که در آن یک حساب ناظر فقط می‌تواند اطلاعات مربوط به سایر کاربران را مشاهده کند، مانند نام کاربری، نوع حساب، جزئیات تماس و موارد دیگر.

چیزی که Flashpoint کشف کرد این بود که وقتی مهاجم به گزینه «مدیریت کاربر» دسترسی پیدا کرد، سیستم دو درخواست ارسال می‌کند، یکی برای شروع صفحه و دیگری برای بازیابی اطلاعات کاربر برای پر کردن صفحه.

اولین آسیب‌پذیری شناسایی شده به این دلیل وجود دارد که با درخواست دوم، یک کوئری SQL در پس‌زمینه برای بازیابی اطلاعات پایگاه داده ایجاد می‌شود و پاسخ شامل همه حساب کاربری ذخیره شده در پایگاه داده است.

مجموعه Flashpoint گفت : «مشکل این است که از آنجایی که همه‌چیز‌هایی که در جدول پایگاه داده ذخیره شده است بازگردانده می‌شود، این مورد شامل رمز‌های عبور کلیرتکست برای هر حساب می‌شود. در‌حالی‌که این اطلاعات در صفحه برای کاربر نمایش داده نمی‌شود، می‌توان آن را به سادگی با مشاهده داده‌های JSON در پاسخ HTTP به‌دست آورد.»

با بهره‌برداری از این آسیب‌پذیری، یک مهاجم با دسترسی به یک حساب کاربری با اختیار پایین می‌تواند اعتبارنامه حساب‌های ادمین را بازیابی کند و سپس با استفاده از آن اعتبارنامه‌ها وارد اینترفیس مدیریت مبتنی بر وب شود، که دسترسی آنها را به تمام دستگاه‌های مدیریت‌شده فراهم می‌کند.

این شرکت امنیت سایبری توضیح می‌دهد که آسیب‌پذیری دوم به این دلیل وجود دارد که وقتی کاربری با حساب ناظر به برگه «مدیریت کاربر» دسترسی پیدا می‌کند، سیستم برای تعیین مجوز‌هایی که کاربر دارد، بررسی‌های کافی انجام نمی‌دهد.

از آنجایی که این چک‌ها «درخواست‌های HTTP منفرد ارسال‌شده به سیستم را محدود نمی‌کنند»، مهاجم می‌تواند با ارسال درخواست‌های دستکاری شده برای تغییر رمز عبور یک حساب ادمی، محدودیت‌ها را دور بزند و سپس با استفاده از اعتبارنامه‌های تغییرات داده‌شده وارد سیستم شود و دسترسی سطح ادمین را به‌دست آورد.

علاوه بر این، Flashpoint می‌گوید، سیستم مدیریت شبکه Netgear ProSAFE از چندین مولفه شخص ثالث که حاوی آسیب‌پذیری‌های شناخته شده هستند، از‌جمله نسخه‌های قدیمی‌تر MySQL Server، Apache Log4J و Apache Tomcat نیز استفاده می‌کند.

شرکت Flashpoint می‌گوید با تیم پشتیبانی Netgear تماس گرفته است تا درخواست تماس مستقیم برای گزارش آسیب‌پذیری‌های شناسایی‌شده داشته باشد، اما تامین‌کننده نتوانسته است چنین خدمتتی را ارائه کند، در عوض محققان را به شماره‌های رایگان به تیم پشتیبانی سازمانی و فروشی هدایت می‌کند.

این شرکت در ادامه افزود : «فروشنده نتوانست یک تماس امنیتی مناسب را فراهم کند، که مانع از هماهنگی لازم برای گزارش آسیب‌پذیری شد. ما در حال حاضر اطلاع نداریم که این مشکلات رفع شده‌اند یا خیر. مشتریان باید در نظر داشته باشند که از این محصول در محیط‌های تولیدی و صنعتی استفاده نکنند یا هر‌گونه دسترسی غیرقابل اعتماد را به سیستم‌هایی که محصول را اجرا می‌کنند، محدود نمایند.»

برچسب ها: Netgear ProSAFE, Administrative, MySQL Server, Apache Tomcat, Flashpoint, TCP 8080, NMS300 ProSAFE Netgear, آسیب‌پذیری‌, Apache Log4j, JSON, Credential, NETGEAR, اینترفیس, اعتبارنامه, ادمین, Interface, Administrator, Vulnerability, تهدیدات سایبری, Cyber Security, SQL, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل