کشف آسیب‌پذیری در مودم TR118 شرکت تکنو

کشف آسیب‌پذیری در مودم TR118 شرکت تکنو

تاریخ ایجاد

به تازگی، محققان حوزه امنیت سایبری موفق به کشف یک آسیب‌پذیری با شناسه CVE-2023-6304 در محصول Tecno 4G Portable WiFi TR118 که متعلق به شرکت تکنو می‌باشد، شده‌اند. مهاجمان با بهره‌برداری از این آسیب‌پذیری، قادر به تزریق و اجرای کدهای مخرب هستند.

1


  مهاجم پس از اجرای مراحل زیر، قادر به تزریق کد و دستورات دلخواه در سمت مودم خواهد بود:

  •  ابتدا به یک شبکه محلی (LAN) که از دستگاه WiFi جهت ایجاد ارتباط بین کاربران و سایر دستگاه‌ها استفاده می‌کند متصل شود؛ به عبارت دیگر باید ابتدا به عنوان یک کاربر احرازهویت شده به شبکه متصل گردد.
  • در این مرحله، مهاجم یک درخواست به سمت دستگاه مودم ارسال می‌کند، با این تفاوت که ابتدا درخواست خود را در ابزار BurpSuite دریافت می‌کند و بعد از اعمال تغییرات دلخواه، که در حقیقت همان تزریق کد مخرب است، آن را به سمت مودم ارسال می‌کند.
     
2


 

  • همانطور که در تصویر زیر مشخص است پارامتری که باعث بوجود آمدن آسیب‌پذیری می‌شود پارامتر (url) است. مهاجم با قرار دادن دستور سیستمی مد نظر خود اقدام به خواندن خط اول فایل /etc/passwd کرده است.
3


 
نکته مهم در این حمله آن است که در سمت سرور (مودم) هیچ گونه عمل اعتبارسنجی روی ورودی‌های ارسالی از سمت کاربر صورت نگرفته و در فایل تنظیمات مودم، ورودی‌های شامل backtick مسدود نمی‌شوند و در لیست سیاه قرار نمی‌‌‌گیرند. در نتیجه، هکر از ویژگی backtick بهره‌برداری می‌‌‌کند و با قرار دادن کد خود داخل ورودی، به آن کد قابلیت اجرا شدن می‌دهد.

  • به دلیل آنکه این حمله، Blind OS Command Injection است، مهاجم نیاز به بازکردن یک پورت روی سرور خود جهت دریافت اطلاعات دارد. 
4

 

سپس مهاجم با استفاده از دستوراتی مثل curl یا wget، محتوای فایل مد نظر را به سمت خود ارسال می‌‌‌کند.
 

5

 

اکنون اطلاعات مربوط به فایل /etc/passwd در سمت هکر قابل مشاهده است
 

6


 
در ادامه مراحل کامل اجرای این حمله و دستورات استفاده شده در فرآیند تولید فایل exploit با استفاده از msfvenom و گرفتن نشست فعال از طریق meterpreter و اطلاعات استخراج شده از مودم آورده شده است.
 

 

7

 

8



محصولات تحت تأثیر
تمام مودم‌های شرکت تکنو با مدل TR118 که نسخه firmware مورد استفاده در آن‌ها TR118-M30E-RR-DEnFrArSwHaPo-OP-V008-20220830 می‌باشد، در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
با توجه به آن که هنوز هیچ وصله امنیتی، توسط شرکت سازنده برای این محصول منتشر نشده است، تنها راه حل ممکن، جایگزین کردن این مودم با یک مودم امن می‌باشد و در صورتی که امکان جابجایی وجود ندارد باید دسترسی به این مودم را محدود کرد.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6304
[2] https://securityonline.info/cve-2023-6304-defend-your-tecno-hotspot-from-malicious-code-injection
[3] https://vuldb.com/?id.246130