باگ بای‌پس احراز هویت در سوئیچ های NETGEAR

اخبار داغ فناوری اطلاعات و امنیت شبکه

 takian.ir critical auth bypass bug affect netgear smart switches 1

کمپانی Netgear، ارائه دهنده استوریج، امنیت و سرویس های شبکه، روز جمعه پچ هایی را برای رفع سه آسیب پذیری امنیتی که بر سوئیچ های هوشمند این شرکت تأثیر می گذارند و ممکن است توسط مهاجمین برای سواستفاده کامل از دستگاه آسیب پذیر مورد بهره برداری قرار گیرند، ارائه نمود.

اشکالاتی که توسط مهندسی امنیت Google Gynvael Coldwind کشف و به Netgear گزارش شده است، بر مدل ها و تجهیزات زیر تأثیر می گذارند:

• GC108P (اصلاح در نسخه فریمور 1.0.8.2)

• GC108PP (اصلاح در نسخه فریمور 1.0.8.2)

• GS108Tv3 (اصلاح در نسخه فریمور 7.0.7.2)

• GS110TPP (اصلاح در نسخه فریمور 7.0.7.2)

• GS110TPv3 (اصلاح در نسخه فریمور 7.0.7.2)

• GS110TUP (اصلاح در نسخه فریمور 1.0.5.3)

• GS308T (اصلاح در نسخه فریمور 1.0.3.2)

• GS310TP (اصلاح در نسخه فریمور 1.0.3.2)

• GS710TUP (اصلاح در نسخه فریمور 1.0.5.3)

• GS716TP (اصلاح در نسخه فریمور 1.0.4.2)

• GS716TPP (اصلاح در نسخه فریمور 1.0.4.2)

• GS724TPP (اصلاح در نسخه فریمور 2.0.6.3)

• GS724TPv2 (اصلاح در نسخه فریمور 2.0.6.3)

• GS728TPPv2 (اصلاح در نسخه فریمور 6.0.8.2)

• GS728TPv2 (اصلاح در نسخه فریمور 6.0.8.2)

• GS750E (اصلاح در نسخه فریمور 1.0.1.10)

• GS752TPP (اصلاح در نسخه فریمور 6.0.8.2)

• GS752TPv2 (اصلاح در نسخه فریمور 6.0.8.2)

• MS510TXM (اصلاح در نسخه فریمور 1.0.4.2)

• MS510TXUP (اصلاح در نسخه فریمور 1.0.4.2)

takian.ir critical auth bypass bug affect netgear smart switches 2

به گفته Coldwind، این نقص ها مربوط به دور زدن و بای‌پس احراز هویت، سرقت احراز هویت بوده و سومین آسیب پذیری که هنوز تا حدودی نامشخص و نامعلوم است، می تواند به مهاجم این امکان را بدهد که رمز عبور ادمین را بدون نیاز به دانستن رمز عبور قبلی یا ربودن دیتای راه اندازی بوت session، تغییر دهد. در نتیجه سومین آسیب پذیری، دستگاه به طور تمام و کمال در معرض خطر قرار میگیرد.

به نقل از هکر نیوز، این سه آسیب پذیری با اسم رمز Demon's Cries یا گریه های شیطان (نمره CVSS: 9.8)، Draconian Fear یا ترس دراکونی (امتیاز CVSS: 7.8) و Seventh Inferno یا جهنم هفتم (بعدا اعلام میگردد) نامگذاری و شناخته شده اند.

مجموعه Coldwind در گزارش انتشار یافته و در شرح نحوه بای‌پس احراز هویت گفته است: "این باگ مضحک مربوط به احراز هویت از این واقعیت ناشی می شود که رمز عبور بوسیله XORed با "NtgrSmartSwitchRock" مبهم می شود. با این حال، با دلیل این واقعیت که در هندلر TLV نوع 10، یک strlen() بر روی رمز عبوری که هنوز مبهم است فراخوانده میشود، غیرممکن است که احراز هویت درست و صحیح با گذرواژه ای که کاراکترهای مشابه با عبارت بالا که مطرح شده است داشته باشد، حاصل شود".

از دیگر سو Draconian Fear، مهاجم را ملزم می کند که آدرس IP مشابهی با ادمین داشته باشد یا بتواند آدرس را از طرق دیگر جعل نماید. در چنین سناریویی، مهاجم خرابکار می تواند از این اصل استفاده کند که Web UI تنها به IP و یک رشته "userAgent" نامتناهی متکی است تا اندپوینت احراز هویت را با چندین درخواست اشباع و پر کند و در نتیجه آن "شانس دریافت session را قبا از آنکه مرورگر ادمین اطلاعات را دریافت نماید، تا حد زیادی افزایش دهد".

با توجه به ماهیت بحرانی آسیب پذیری ها، به شرکت هایی که از سوئیچ های Netgear ذکر شده در فوق، استفاده می کنند توصیه می شود که در اسرع وقت سوئیچ های خود را به آخرین نسخه ارتقاء دهند تا تجهیزات و مجموعه متبوع خود را از خطرات احتمالی مصون بدارند.

برچسب ها: جهنم هفتم, ترس دراکونی, گریه های شیطان, Web UI, userAgent, XORed, Seventh Inferno, Draconian Fear, Demon's Cries, فریمور, Coldwind, NETGEAR, Firmware, Session, Admistrator, ادمین, cybersecurity, Vulnerability, سوئیچ, امنیت سایبری, آسیب پذیری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ