کامپیوتر

روترها، دوربین های شبکه از Netgear، Linksys و سایرین که تحت تاثیر باگ مسمومیت DNS قرار گرفته اند

روترها و دستگاه‌های متصل، از جمله دوربین‌های شبکه از شرکت‌هایی مانند Netgear، Linksys و Axis، و همچنین دستگاه‌هایی که از توزیع‌های لینوکس مانند Embedded Gentoo استفاده می‌کنند، تحت تأثیر یک نقص مسمومیت سیستم نام دامنه (DNS) قرار گرفته‌اند که در دو مورد وجود دارد. کتابخانه های مورد استفاده محبوب برای دستگاه های متصل مدل‌های دقیقی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند توسط محققانی که وجود آن را کشف کرده‌اند فاش نکرده‌اند، زیرا این شکاف هنوز برطرف نشده است. با این حال، کتابخانه‌های آسیب‌پذیر توسط تعداد زیادی از فروشندگان، از جمله برخی از تولیدکنندگان معروف روترها و دستگاه‌های اینترنت اشیا (IoT) مورد استفاده قرار گرفتند.

محققان شرکت امنیت فناوری اطلاعات Nozomi Networks گفتند که اجرای DNS تمام نسخه‌های کتابخانه‌های uClibc و uClibc-ng دارای نقص مسمومیت DNS است که مهاجم می‌تواند از آن برای هدایت کاربران به سرورهای مخرب و سرقت اطلاعات به اشتراک گذاشته شده از طریق دستگاه‌های آسیب‌دیده استفاده کند. این مشکل اولین بار سال گذشته کشف شد و در ژانویه به بیش از 200 تامین کننده فاش شد.

در حالی که uClibc توسط فروشندگانی از جمله Netgear، Linksys و Axis استفاده می شود و بخشی از توزیع های لینوکس مانند Embedded Gentoo است، uClibc-ng یک فورک طراحی شده برای OpenWRT، سیستم عامل منبع باز محبوب برای روترها است. این نشان دهنده دامنه گسترده نقض است که می تواند بر تعداد زیادی از کاربران در سراسر جهان تأثیر بگذارد.

آسیب‌پذیری‌ها در هر دو کتابخانه به مهاجمان این امکان را می‌دهند که پارامتری به نام شناسه تراکنش را پیش‌بینی کنند، که معمولاً یک شماره درخواست منحصربه‌فرد است که توسط کلاینت برای ایمن کردن ارتباط از طریق DNS ایجاد می‌شود.

مطلب پیشنهادی:  این معامله بهانه ای عالی برای خرید لپ تاپ HP Envy است

در یک وضعیت عادی، اگر شناسه تراکنش در دسترس نباشد یا با شناسه تولید شده توسط مشتری متفاوت باشد، سیستم پاسخ را رد می کند. با این حال، از آنجایی که این آسیب‌پذیری قابلیت پیش‌بینی را برای شناسه تراکنش به ارمغان می‌آورد، مهاجم می‌تواند عدد را پیش‌بینی کند تا در نهایت DNS قانونی را جعل کند و درخواست‌ها را به یک وب سرور جعلی یا وب‌سایت فیشینگ هدایت کند.

محققان همچنین خاطرنشان می کنند که حملات مسمومیت DNS همچنین به مهاجمان اجازه می دهد تا حملات بعدی Man-in-the-Middle را انجام دهند که می تواند به آنها کمک کند اطلاعات ارسال شده توسط کاربران را سرقت یا دستکاری کنند یا حتی دستگاه های حامل کتابخانه های آسیب پذیر را به خطر بیندازند.

از آنجایی که این آسیب‌پذیری اصلاح نشده باقی می‌ماند، برای ایمنی جامعه نمی‌توانیم دستگاه‌های خاصی را که روی آن‌ها آزمایش کرده‌ایم فاش کنیم. با این حال، ما می‌توانیم آشکار کنیم که آنها مجموعه‌ای از دستگاه‌های معروف اینترنت اشیا هستند که آخرین نسخه‌های سفت‌افزار را اجرا می‌کنند و شانس زیادی برای استقرار در زیرساخت‌های حیاتی دارند.”

نگهدارنده uClibc-ng در یک انجمن باز نوشت که آنها قادر به رفع مشکل در قسمت خود نیستند. به همین ترتیب، طبق جزئیات موجود در صفحه دانلود کتابخانه، همانطور که توسط Ars Technica ذکر شده است، uClibc از سال 2010 به روز رسانی دریافت نکرده است.

با این حال، فروشندگان دستگاه در حال حاضر روی ارزیابی این مشکل و تأثیر آن کار می کنند.

نت‌گیر بیانیه‌ای صادر کرد تا تأثیر این آسیب‌پذیری را بر دستگاه‌های خود تأیید کند.

مطلب پیشنهادی:  فروش جهانی رایانه های شخصی در سه ماهه اول 2022 7.3 درصد کاهش یافت. دل، اپل، ایسوس برخی از دستاوردها را مدیریت می کنند: گارتنر

«Netgear از افشای یک آسیب‌پذیری امنیتی در سطح صنعت در کتابخانه‌های C تعبیه‌شده uClibc و uClibc-ng که بر برخی محصولات تأثیر می‌گذارد آگاه است. Netgear در حال ارزیابی محصولاتی است که تحت تأثیر قرار می گیرند. همه محصولات Netgear از تصادفی سازی پورت منبع استفاده می کنند و ما در حال حاضر از سوء استفاده خاصی که ممکن است علیه محصولات آسیب دیده استفاده شود، آگاه نیستیم.

همچنین اطمینان داد که به بررسی این مشکل ادامه خواهد داد و در صورت وجود راه حلی در آینده، بررسی خواهد کرد که آیا رفع مشکل برای محصولات تحت تأثیر Netgear قابل اجرا است یا خیر.

دیجیتال تو همچنین با فروشندگانی از جمله Linksys و Axis تماس گرفته است تا نظرات آنها را در مورد این نقص دریافت کند و در صورت پاسخ این مقاله را به روز می کند.


پیوندهای وابسته ممکن است به طور خودکار ایجاد شوند – برای جزئیات بیشتر به بیانیه اخلاقی ما مراجعه کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا