در عصر دانایی با دانا خبر      دانایی؛ توانایی است      دانا خبر گزارشگر هر تحول علمی در ایران و جهان      دانایی کلید موفقیت در هزاره سوم      
کد خبر: ۱۲۶۷۸۳۳
تاریخ انتشار: ۱۰ دی ۱۴۰۰ - ۱۳:۵۹
آسیب پذیری‌ها در طی تست نفوذ توسط RedTeam Pentesting GmbH شناسایی شدند.
به گزارش خبرگزاری دانا، در 20 دسامبر، گزارش شد که یک بک‌دور در شبکه یک آژانس فدرال ایالات متحده پیدا شد. اکنون، محققان RedTeam Pentesting چندین بک دور را در یک دستگاه VoIP (پروتکل صوتی از طریق اینترنت) که توسط سازنده سخت‌افزار مخابراتی آلمانی Auerswald ساخته شده است، شناسایی کرده‌اند. بک‌دورها در حین تست نفوذ شناسایی شدند و به گفته محققان RedTeam Pentesting، مهاجمان می‌توانند به سرعت دسترسی مدیریتی کامل به دستگاه ها داشته باشند.

 

دو بک دور پیدا شد
محققان RedTeam Pentesting در گزارش تحلیل فنی خود که روز دوشنبه منتشر شد، فاش کردند که دو رمز عبور بک‌دور را در سیستم عامل PBX COMpact 5500R کشف کردند. یکی از گذرواژه‌های بک‌دور برای کاربر معمولی" Schandelah" و دیگری برای کابر با دسترسی بالا یا همان مدیر، استفاده می‌شود.

در این گزارش آمده است: "به نظر می رسد که Schandela نام یک روستای کوچک در شمال آلمان است که Auerswald دستگاه‌های خود را در آنجا تولید می‌کند. با این حال، محققان خاطرنشان کردند که آنها نمی‌توانند هیچ راهی برای غیرفعال کردن آسیب پذیری شناسایی کنند. این آسیب‌پذیری به‌عنوان CVE-2021-40859 ردیابی شده و امتیاز CVSS 9.8 به آن اختصاص داده شده است."
 

PBX چیست؟
برای اطلاع شما، PBX به بخش خصوصی تبادل اشاره دارد. این یک سیستم سوئیچینگ است که به عنوان یک سازمان خصوصی عمل می‌کند و برای کنترل/برقراری تماس‌های تلفنی بین نقاط پایانی مخابراتی مختلف، مانند دستگاه‌های تلفن سنتی، مقصدهای شبکه تلفن سوئیچ‌شونده عمومی، و خدمات و دستگاه‌های شبکه‌های VoIP استفاده می‌شود.
 

مشکل توسط Auerswald حل شد
RedTeam Pentesting در 10 سپتامبر 2021، به دنبال یک عمل افشای مسئولانه، Auerswald را مطلع کرد. سازنده آلمانی این مشکل را در به‌روزرسانی میان‌افزاری که در نوامبر 2021 منتشر شد برطرف کرد. این شرکت از کاربران می‌خواهد برای محافظت از خود سیستم را به نسخه جدید ارتقا دهند. به روز رسانی سیستم عامل 8.2B حاوی به‌روزرسانی‌های امنیتی مهمی است که قطعاً باید آنها را اعمال کنید، حتی اگر به ویژگی‌های پیشرفته نیاز ندارید.

سناریوی حمله
یک مهاجم به سادگی نیازدارد رمز عبور را از نام کاربری Schandela ایجاد کند تا شماره سریال PBX را بدست آورد. این اطلاعات را می‌توان با استفاده از هر نقطه پایانی احراز هویت نشده بازیابی کرد و مهاجم می‌تواند به راحتی به یک رابط وب دسترسی داشته باشد که به آنها اجازه می‌دهد رمز عبور مدیرسیستم را بازنشانی کنند.

محققان تشخیص دادند که یک رمز عبور بازگشتی با استفاده از الگوریتم MD5 Hash برای بک‌دور دوم مرتبط با نام کاربری Admin مشتق شده است. با این حال، تفاوت بین هر دو بک‌دور در این است که دومی از یک کد کشور دو حرفی استفاده می‌کند که قبل از ایجاد Hash MD5 به یک رشته پیوسته اضافه می‌شود. این رمز عبور همچنین دسترسی کامل به PBX  بدون تغییر رمز عبور را فراهم می‌کند.

با استفاده از آسیب پذیری، مهاجمان با بالاترین سطح به PBX دسترسی پیدا می‌کنند و این امکان را به آنها می‌دهد تا دستگاه را کاملاً در معرض خطر قرار دهند. رمزهای عبور بک‌دور مستند نیستند. محققان توضیح دادند که آنها مخفیانه با یک تابع بازیابی رمز عبور مستند که توسط فروشنده پشتیبانی می‌شود، همخوانی دارند.


ارسال نظر