کشف آسیب‌پذیری در روترهای Sierra OT/IoT

کشف آسیب‌پذیری در روترهای Sierra OT/IoT

تاریخ ایجاد

آسیب‌پذیری‌های جدیدی در روترهای Sierra OT/IoT کشف شده‌اند که می‌توانند زیرساخت‌های حیاتی را تهدید کنند. این آسیب‌پذیری‌ها شامل موارد زیر می‌باشند:
•    اجرای کد از راه دور
•    دسترسی غیرمجاز
•    اسکریپت‌نویسی بین‌سایتی
•    دور زدن فرایند احراز هویت
•    انجام حملات منع سرویس

این روترها به دلیل پشتیبانی از چندین شبکه و عملکرد 3G/4G/5G، در زمینه‌های صنعتی مورد توجه قرار گرفته‌اند. همچنین، این روترها به دلیل استفاده از WiFi با سرعت بالا، در زمینه‌های صنعتی مورد توجه قرار گرفته‌اند. این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان جهت کنترل روترها و دسترسی به شبکه‌های داخلی استفاده شوند. به عنوان مثال، مهاجم می‌تواند از آسیب‌پذیری اجرای کد از راه دور جهت بارگذاری کد مخرب در روتر استفاده کند. این کد مخرب می‌تواند برای انجام اقدامات مخرب مانند کنترل روتر، سرقت داده‌ها یا ایجاد اختلال در شبکه استفاده شود.
از بین مشکلات امنیتی کشف شده، فقط یک آسیب‌پذیری با شدت بحرانی (امتیاز CVSS 9.8) وجود دارد. هشت آسیب‌پذیری دیگر با شدت بالا (امتیاز CVSS 7.5 تا 8.4) و دوازده آسیب‌پذیری دیگر با شدت متوسط (امتیاز CVSS 4.3 تا 6.9) شناسایی شده‌اند.

•    CVE-2023-41101 (اجرای کد از راه دور در OpenDNS - شدت بحرانی 9.6)
•    CVE-2023-38316 (اجرای کد از راه دور در OpenDNS - شدت بالا 8.8)
•    CVE-2023-40463 (دسترسی غیرمجاز در ALEOS - شدت بالا 8.1)
•    CVE-2023-40464 (دسترسی غیرمجاز در ALEOS - شدت بالا 8.1)
•    CVE-2023-40461 (اسکریپت‌نویسی بین‌سایتی در ACEmanager - شدت بالا 8.1)
•    CVE-2023-40458 (حمله منع سرویس در ACEmanager - شدت بالا 7.5)
•    CVE-2023-40459 (حمله منع سرویس در ACEmanager - شدت بالا 7.5)
•    CVE-2023-40462 (حمله منع سرویس در ACEmanager مرتبط با TinyXML - شدت بالا 7.5)
•    CVE-2023-40460 (اسکریپت‌نویسی بین‌سایتی در ACEmanager - شدت بالا 7.1)

احتمال بهره‌برداری بدون نیاز به تأیید اعتبار از چندین مورد از آسیب‌پذیری‌های OpenNDS وجود دارد. این احتمال به این دلیل است که سناریوهای حمله، شامل مشتریانی هستند که سعی می‌کنند به شبکه یا سرویس متصل شوند.

توصیه‌‎های امنیتی
اقدامات توصیه شده جهت محافظت از روترهای Sierra AirLink در برابر آسیب‌پذیری‌های جدید عبارتند از:
•    گواهی‌های پیش‌فرض SSL باید تغییر داده شوند.
•    سرویس‌های غیر ضروری باید غیرفعال یا محدود شوند.
•    باید یک فایروال وب در همه سازمان‌هایی که از برنامه‌های وب استفاده می‌کنند، پیاده‌سازی شود.
•    باید یک شناسه OT/IoT-aware جهت نظارت بر ترافیک شبکه نصب شود.

منبع‌خبری:


https://www.bleepingcomputer.com/news/security/sierra-21-vulnerabilities-impact-critical-infrastruc…