هشدار مهم و فوری برای کسانی که از ابزار محبوب مدیریت پیکربندی شبکهی #rConfig برای محافظت و مدیریت دستگاههای شبکه خود استفاده میکنند.
به تازگی، جزئیات و کد اثبات مفهومی برای دو #آسیبپذیری مهم و بحرانی اجرای کد از راه دور (remote code execution) در ابزار rConfig منتشر شده است. در یکی از این آسیبپذیریها، مهاجم غیر مجاز میتواند از راه دور سرورهای مورد هدف را به خطر انداخته و به دستگاههای شبکه متصل شود.
rConfig که به زبان PHPنوشته شده است، یک ابزار اُپنسورس برای مدیریت پیکربندی دستگاههای شبکه است که مهندسان شبکه را قادر میسازد دستگاههای شبکه را پیکربندی نمایند و به صورت مکرر از پیکربندیها اسنپشات بگیرند.
از این ابزار برای مدیریت بیش از 3.3 میلیون دستگاه شبکه از جمله سوئیچها، روترها، فایروالها، load-balancer و بهینهسازهای WAN استفاده میشود.
آنچه که موجب نگرانی بیشتر میشود این است که هر دوی این آسیبپذیریها تمام نسخههای rConfig از جمله آخرین نسخه آن یعنی 3.9.2 را تحت تأثیر قرار داده و تاکنون نیز هیچ وصله امنیتی برای آنها منتشر نشده است.
هر یک از این آسیبپذیریها در یک فایل جداگانهی rConfig قرار دارند، اولین آسیبپذیری با شناسه "CVE-2019-16662" میتواند از راه دور و بدون نیاز به احراز هویت، مورد اکسپلویت قرار گیرد. در حالیکه آسیبپذیری دیگر با شناسه " CVE-2019-16663" قبل از اینکه مورد اکسپلویت قرار بگیرد به احراز هویت نیاز دارد.
- آسیبپذیری اجرای کد از راه دور احراز هویت نشده (CVE-2019-16662) در فایل ajaxServerSettingsChk.php
- آسیبپذیری اجرای کد از راه دور احراز هویت شده (CVE-2019-16663) در فایل search.crud.php
برای اکسپلویت هر دو مورد، یک مهاجم تنها کافیست از طریق یک پارامتر GET ناقص که برای اجرای دستورات مخرب بر روی سرور مورد هدف طراحی شده است، به فایلهای آسیبپذیر دسترسی پیدا کند.
همانگونه که در تصویر فوق قابل مشاهده است، کد اثبات مفهومی به مهاجمان اجازه میدهد تا یک شِل از راه دور را از سرور قربانی دریافت کنند و به واسطه آن هر دستور دلخواهی را بر روی آن سرور با همان امتیازات برنامه وب، اجرا کنند.
در عین حال، یک محقق امنیتی دیگر این آسیبپذیریها را مورد تجزیه و تحلیل قرار داده و کشف کرد که آسیبپذیری RCE دوم نیز میتواند بدون نیاز به احراز هویت در نسخههای قبل از نسخه 3.6.0 rConfig مورد اکسپلویت قرار گیرد.
با این حال، پس از بررسی کد منبع rConfig، مشخص شد که نه تنها rConfig 3.9.2 دارای آسیبپذیری است بلکه تمام نسخههای آن دارای آسیبپذیری میباشند. علاوه بر این، آسیبپذیری CVE-2019-16663نیز میتواند پس از تأیید هویت در تمام نسخههای قبل از rConfig 3.6.0 مورد اکسپلویت قرار گیرد.
توصیه امنیتی
در صورتی که از ابزار rConfig استفاده میکنید، توصیه میشود تا زمان انتشار وصلههای امنیتی، آن را به طور موقت از سرور خود حذف کنید.
منبع خبر:
https://thehackernews.com/2019/11/rConfig-network-vulnerability.html
- 16