چاپ        ارسال به دوست

‫ هشدار! دو آسیب‌پذیری بحرانی RCE در RCONFIG

هشدار مهم و فوری برای کسانی که از ابزار محبوب مدیریت پیکربندی شبکه‌ی ‫rConfig برای محافظت و مدیریت دستگاه‌های شبکه خود استفاده می‌کنند.

به تازگی، جزئیات و کد اثبات مفهومی برای دو ‫آسیب‌پذیری مهم و بحرانی اجرای کد از راه دور (remote code execution) در ابزار rConfig منتشر شده است. در یکی از این آسیب‌پذیری‌ها، مهاجم غیر مجاز می‌تواند از راه دور سرورهای مورد هدف را به خطر انداخته و به دستگاه‌های شبکه متصل شود.

rConfig که به زبان PHP نوشته شده است، یک ابزار اُپن‌سورس برای مدیریت پیکربندی دستگاه‌های شبکه است که مهندسان شبکه را قادر می‌سازد دستگاه‌های شبکه را پیکربندی نمایند و به صورت مکرر از پیکربندی‌ها اسنپ‌شات بگیرند.

از این ابزار برای مدیریت بیش از ۳.۳ میلیون دستگاه شبکه از جمله سوئیچ‌ها، روترها، فایروال‌ها، load-balancer و بهینه‌سازهای WAN استفاده می‌شود.

آنچه که موجب نگرانی بیشتر می‌شود این است که هر دوی این آسیب‌پذیری‌ها تمام نسخه‌های rConfig از جمله آخرین نسخه آن یعنی ۳.۹.۲ را تحت تأثیر قرار داده و تاکنون نیز هیچ وصله امنیتی برای آنها منتشر نشده است.

هر یک از این آسیب‌پذیری‌ها در یک فایل جداگانه‌ی rConfigقرار دارند، اولین آسیب‌پذیری با شناسه "CVE-۲۰۱۹-۱۶۶۶۲" می‌تواند از راه دور و بدون نیاز به احراز هویت، مورد اکسپلویت قرار گیرد. در حالیکه آسیب‌پذیری دیگر با شناسه " CVE-۲۰۱۹-۱۶۶۶۳" قبل از اینکه مورد اکسپلویت قرار بگیرد به احراز هویت نیاز دارد.

آسیب‌پذیری اجرای کد از راه دور احراز هویت نشده (CVE-۲۰۱۹-۱۶۶۶۲) در فایل ajaxServerSettingsChk.php

آسیب‌پذیری اجرای کد از راه دور احراز هویت شده (CVE-۲۰۱۹-۱۶۶۶۳) در فایل search.crud.php

برای اکسپلویت هر دو مورد، یک مهاجم تنها کافیست از طریق یک پارامتر GET ناقص که برای اجرای دستورات مخرب بر روی سرور مورد هدف طراحی شده است، به فایل‌های آسیب‌پذیر دسترسی پیدا کند.

همانگونه که در تصویر فوق قابل مشاهده است، کد اثبات مفهومی به مهاجمان اجازه می‌دهد تا یک شِل از راه دور را از سرور قربانی دریافت کنند و به واسطه آن هر دستور دلخواهی را بر روی آن سرور با همان امتیازات برنامه وب، اجرا کنند.

در عین حال، یک محقق امنیتی دیگر این آسیب‌پذیری‌ها را مورد تجزیه و تحلیل قرار داده و کشف کرد که آسیب‎پذیری RCE دوم نیز می‌تواند بدون نیاز به احراز هویت در نسخه‌های قبل از نسخه ۳.۶.۰ rConfig مورد اکسپلویت قرار گیرد.

با این حال، پس از بررسی کد منبع rConfig، مشخص شد که نه تنها rConfig ۳.۹.۲ دارای آسیب‌پذیری‌ است بلکه تمام نسخه‌های آن دارای آسیب‌پذیری می‌باشند. علاوه بر این، آسیب‌پذیری CVE-۲۰۱۹-۱۶۶۶۳ نیز می‌تواند پس از تأیید هویت در تمام نسخه‌های قبل از rConfig ۳.۶.۰ مورد اکسپلویت قرار گیرد.

  1. توصیه امنیتی

در صورتی که از ابزار rConfig استفاده می‌کنید، توصیه می‌شود تا زمان انتشار وصله‌های امنیتی، آن را به طور موقت از سرور خود حذف کنید.

منبع: https://cert.ir/news/12814


 دسته‌ها: اطلاعیه 


١٢:٠٠ - چهارشنبه ٢٠ آذر ١٣٩٨    /    شماره : ٢٤٤٨٤    /    تعداد نمایش : ٨١٥



خروج