روترها، دوربین‌های شبکه از Netgear، Linksys، و سایر موارد به دلیل نقص مسمومیت DNS تحت تأثیر قرار گرفته‌اند.

روترها، دوربین‌های شبکه از Netgear، Linksys، و سایر موارد به دلیل نقص مسمومیت DNS تحت تأثیر قرار گرفته‌اند.

روترها و دستگاه‌های متصل از جمله دوربین‌های شبکه شرکت‌هایی از جمله Netgear، Linksys و Axis و همچنین دستگاه‌هایی که از توزیع‌های لینوکس مانند Embedded Gentoo استفاده می‌کنند تحت تأثیر یک سیستم نام دامنه قرار دارند ( DNS) نقص مسمومیت که در دو کتابخانه محبوب مورد استفاده برای دستگاه های متصل وجود دارد. مدل‌های دقیقی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند، توسط محققانی که وجود آن را کشف کرده‌اند، نشان نداده‌اند، زیرا این حفره هنوز اصلاح نشده است. با این حال، کتابخانه‌های آسیب‌پذیر توسط تعداد زیادی از فروشندگان، از جمله برخی از سازندگان مشهور دستگاه‌های روتر و اینترنت اشیا (IoT) استفاده شده‌اند.

محققان شرکت امنیت فناوری اطلاعات Nozomi Networks گفت که اجرای DNS همه نسخه‌های کتابخانه‌های uClibc و uClibc- ng دارای نقص DNS Poisoning بود که مهاجم می تواند از آن برای هدایت کاربران به سرورهای مخرب و سرقت اطلاعات به اشتراک گذاشته شده از طریق دستگاه های آسیب دیده سوء استفاده کند. این مشکل اولین بار سال گذشته کشف شد و در ژانویه به بیش از ۲۰۰ فروشنده فاش شد.

در حالی که uClibc توسط فروشندگان از جمله Netgear، Linksys، و Axis و بخشی از Linux مانند Embedded Gentoo، uClibc-ng، فورکی است که برای OpenWRT — سیستم عامل منبع باز محبوب برای روترها. این گستره وسیع نقصی را نشان می‌دهد که می‌تواند بر تعداد زیادی از کاربران در سراسر جهان تأثیر بگذارد.

آسیب‌پذیری در هر دو کتابخانه، مهاجمان را قادر می‌سازد پارامتری به نام شناسه تراکنش را پیش‌بینی کنند که معمولاً یک عدد منحصر به فرد در هر درخواست ایجاد شده است. توسط سرویس گیرنده برای محافظت از ارتباطات از طریق DNS.

در شرایط عادی، اگر شناسه تراکنش در دسترس نباشد یا با آنچه در سمت کلاینت تولید شده است متفاوت باشد، سیستم پاسخ را رد می کند. با این حال، از آنجایی که این آسیب‌پذیری قابلیت پیش‌بینی شناسه تراکنش را به ارمغان می‌آورد، مهاجم می‌تواند عدد را پیش‌بینی کند تا در نهایت DNS قانونی را جعل کند و درخواست‌ها را به سمت یک وب سرور جعلی یا یک وب‌سایت فیشینگ هدایت کند.

محققان همچنین خاطرنشان کردند که DNS حملات مسموم‌سازی همچنین مهاجمان را قادر می‌سازد تا حملات بعدی Man-in-the-Middle را آغاز کنند که می‌تواند به آنها کمک کند اطلاعات ارسال شده توسط کاربران را سرقت یا دستکاری کنند یا حتی دستگاه‌های حامل کتابخانه‌های آسیب‌پذیر را به خطر بیندازند.

“زیرا این آسیب‌پذیری اصلاح نشده باقی می‌ماند. برای ایمنی جامعه، نمی‌توانیم دستگاه‌های خاصی را که روی آن‌ها آزمایش کرده‌ایم فاش کنیم. با این حال، می‌توانیم فاش کنیم که آنها طیف وسیعی از دستگاه‌های معروف اینترنت اشیا هستند که آخرین نسخه‌های سفت‌افزار را اجرا می‌کنند و احتمال زیادی برای استقرار آنها در تمام موارد حیاتی وجود دارد. آندریا پالانکا، یک محقق امنیتی در Nozomi Networks، گفت: “در یک انجمن باز، نگهدارنده uClibc-ng نوشت که آنها قادر به رفع این مشکل در en خود نیستند. د به طور مشابه، طبق جزئیات موجود در صفحه بارگیری، uClibc از سال ۲۰۱۰ به‌روزرسانی دریافت نکرده است. > از کتابخانه، به عنوان توجه شده توسط Ars Technica.

با این حال، فروشندگان دستگاه در حال حاضر روی ارزیابی این مشکل و تأثیر آن کار می کنند.

>Netgear بیانیه ای صادر کرد تا تأثیر این آسیب پذیری را بر دستگاه های خود تأیید کند.

“Netgear از افشای یک آسیب پذیری امنیتی در سطح صنعت در کتابخانه های C تعبیه شده uClibc و uClibc-ng که بر برخی محصولات تأثیر می گذارد آگاه است. Netgear در حال ارزیابی محصولات است. متأثر، تحت تأثیر، دچار، مبتلا. همه محصولات Netgear از تصادفی‌سازی پورت منبع استفاده می‌کنند و ما در حال حاضر از سوءاستفاده خاصی که می‌تواند علیه محصولات آسیب‌دیده استفاده شود، آگاه نیستیم.

همچنین اطمینان داد که به بررسی این موضوع ادامه خواهد داد. و اگر در آینده راه‌حلی در دسترس قرار گیرد، ارزیابی می‌کند که آیا رفع مشکل برای محصولات Netgear آسیب‌دیده قابل اجرا است یا خیر.

Gadgets 360 همچنین با فروشندگانی از جمله Linksys و Axis تماس گرفته است تا نظرات آنها را در مورد این محصول دریافت کند. نقص دارد و وقتی آنها پاسخ دادند این مقاله را به روز می کند.


نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.