افشای دو نقص مهم وصله نشده RCE در rConfig

دسته بندی ها : اخبار ۹ آذر ۱۳۹۸ آپا دانشگاه تبریز 560 بازدید

اگر شما از ابزار محبوب مدیریت پیکربندی شبکه rConfig برای محافظت و مدیریت دستگاه‌های شبکه خود استفاده می کنید، ما یک اخطار مهم و فوری برای شما داریم.

یک محقق امنیت سایبری به تازگی جزئیات و کد poc سواستفاده‌ برای دو نمونه وصله نشده و مهم اجرای کد از راه دور در ابزار rConfig را منتشر کرده است، حداقل یکی از آنها می‌تواند به مهاجمین از راه دور غیرمجاز اجازه دهد سرورهای هدف را به خطر بیندازد و به دستگاه های شبکه متصل شود.

rConfig که به زبان PHP نوشته شده است، یک ابزار رایگان متن باز برای مدیریت پیکربندی دستگاه‌های شبکه است که به مهندسان شبکه اجازه می دهد از پیکربندی دستگاه های شبکه خود مکررا image بگیرند.

براساس گفته وب سایت پروژه، از rConfig برای مدیریت بیش از ۳.۳ میلیون دستگاه شبکه از جمله سوئیچ ها، روترها، فایروال ها، load-balancer و بهینه سازهای WAN استفاده می شود.

و چیزی که در مورد این آسیب پذیری ها نگران کننده است این است که هر دو آسیب پذیری روی تمام نسخه های rConfig، از جمله آخرین نسخه rConfig 3.9.2  تأثیر می گذارد، و هیچ وصله امنیتی فعلا در دسترس نیست.

این آسیب پذیری توسط Mohammad Askar کشف شده است. هر نقص در یک فایل جداگانه از rConfig قرار دارد، اولی که به عنوان CVE-2019-16662 شناخته می شود، از راه دور و بدون نیاز به احراز هویت، قابل بهره کشی می‌باشد، ولی دومی CVE-2019-16663، قبل از بهره برداری از آن احتیاج به احراز هویت دارد.

  • RCE غیر مجاز (CVE-2019-16662) در php
  • تأیید اعتبار RCE (CVE-2019-16663) در crud.php

در هر دو مورد، برای سوء استفاده از نقص، مهاجم با دسترسی به فایل های آسیب پذیر با یک پارامتر GET نادرست، دستورات سیستم عاملی مخربی را روی سرور هدف اجرا می‌کند.

همانطور که در تصاویر به اشتراک گذاشته شده توسط محقق نشان داده می‌شود، بهره وری های PoC به مهاجمان اجازه می‌دهد تا از راه دور یک shell برروی سرور قربانی بارگذاری و هرگونه دستور دلخواه را روی سرور تحت تاثیر با همان امتیازات برنامه وب اجرا کنند.

در همین حال، یک محقق امنیتی دیگر، این نقص ها را مورد تجزیه و تحلیل قرار داد و فهمید که آسیب پذیری دوم RCE نیز می تواند بدون نیاز به احراز هویت در نسخه های rConfig قبل از نسخه ۳.۶.۰ مورد سوء استفاده قرار بگیرد.

 

 برروزرسانی های مهم

طبق گفته محققان امنیتی SANS ، Johannes Ullrich ، احتمالا همه نصب های rCongif در معرض اولین آسیب پذیری RCE، آسیب پذیر نیستند.

بعد از تجزیه و تحلیل آسیب پذیری های روز صفرم، Ullrich دریافت که فایل آسیب دیده مربوط به اولین آسیب پذیری، متعلق به یک دایرکتوری است که هنگام نصب rConfig روی یک سرور مورد نیاز است، که در غیر این صورت پس از نصب حذف می‌شود.

rConfigدر وب سایت خود، به عنوان بخشی از کارهایی که کاربران باید پس از نصب آن‌ها را انجام دهند، به کاربران توصیه می‌کند:پس از اتمام نصب، دایرکتوری نصب را حذف کنند.”

کاربرانی که طبق توصیه، دایرکتوری نصب rConfig را حذف کرده اند، در برابر اولین نقص RCE آسیب پذیر نیستند، اما به دلیل نقص دوم RCE با تأثیر مشابه، همچنان ممکن است در معرض خطر باشند، که نسخه های قدیمی حتی نیاز به تایید اعتبار نیز ندارند.

اگر از rConfig استفاده می کنید، توصیه می شود تا زمان رسیدن وصله های امنیتی، برنامه را به طور موقت از سرور خود حذف کرده یا از راه حل های جایگزین استفاده کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :