یک پژوهشگر جزئیات و کدهای اثبات مفهومی (PoC) مربوط به نقاط آسیبپذیری اصلاح نشده مسیریابهای خانگی بیسیم Belkin N۱۵۰ را منتشر کرد.
این حفرههای امنیتی در ماه اکتبر به وسیله راهول پراتاپ سینگ، کشف شد که یک پژوهشگر اصالتاً هندی است و کارهایش توسط شرکتهای بزرگی همچون مایکروسافت، ادوبی، ESET و گوگل مورد تحسین قرار گرفته است.
یکی از نقاط آسیبپذیری که سینگ یافته است اعمال HTML/script است که بر پارامتر «زبان» ارسالی به مسیریاب تأثیر میگذارد. یک نمونهی تصویری که به وسیله متخصصان منتشر شده است نشان میدهد که اعمال بار به این پارامتر موجب میشود که رابط کاربری اینترنتی دستگاه غیر قابل استفاده شود.
این پژوهشگر همچنین کشف کرده است که مشکلی نیز در سرقت اطلاعات نشست وجود دارد که ناشی از آن است که شناسه نشست یک رشته بر مبنای ۱۶ با طول ثابتی از هشت کاراکتر است. این موضوع به مهاجم اجازه میدهد تا به راحتی از طریق یک حمله brute force به اطلاعات دست یابد.
یک ضعف مهم امنیتی در مسیریابهای بیسیم Belkin N۱۵۰ مربوط به پروتکل تلنت (Telnet) است که با ترکیب پیش فرض نام کاربری/ رمز عبور به شکل root/root فعال است.
بنابر نظر آقای سینگ، این نقاط آسیبپذیری به نفوذگران خرابکار اجازه میدهد که با تکیه بر امکانات حساب کاربری، کنترل دسترسی به مسیریاب را در دست گیرند.
این پژوهشگر همچنین اذعان داشته که درخواستهای ارسالی به مسیریاب به علت عدم محافظت در برابر جعل درخواست میانوبگاهی (CSRF) میتواند دستکاری شود.
آقای سینگ متذکر شده درحالیکه برخی از این نقاط آسیبپذیری نیاز به ارتباط مستقیم دارند؛ برخی دیگر مانند جریان CSRF میتوانند از راه دور مورد بهرهبرداری قرار گیرند.
آقای سینگ اینگونه توضیح داده است: «یک نفوذگر ممکن است به دستگاهی در شبکه محلی دسترسی داشته باشد، چه به طور فیزیکی با آن در ارتباط باشد و چه با استفاده از سایر ماشینهای موجود در شبکه (مثلا به کمک یک بدافزار) با آن ارتباط داشته باشد. سپس مهاجم میتواند به کمک تلنت باقی اقدامات لازم را برای نفوذ به مسیریاب انجام دهد. همین کار را هم میتوان با استفاده از آسیبپذیری CSRF جهت اقدامات خرابکارانه انجام داد.»
این پژوهشگر میگوید که نقاط آسیبپذیری بر سفتافزار نسخه ۱.۰۰.۰۹ (F۹K۱۰۰۹) تأثیر میگذارد که بر اساس صفحه پشتیبانی رسمی Belkin برای مسیریابهای N۱۵۰، آخرین نسخه موجود از این مدل دستگاه است. مشکلات مذکور، یک بار در ۲۰ اکتبر و بار دیگر در ۲۵ نوامبر، از سوی این پژوهشگر به شرکت عرضهکننده گوشزد شده است. آقای سینگ میگوید از آنجا که او هیچگونه پاسخی از طرف شرکت دریافت نکرده؛ به توصیه تیم امنیتی US-CERT، یافتههای خود را به طور عمومی منتشر ساخته است.
وی همچنین برای این نقاط آسیبپذیری شناسههای CVE درخواست کرده است.
با توجه به سابقه تغییرات در صفحه پشتیبانی دستگاه Belkin N۱۵۰، این شرکت به ندرت نسخههای بهروزرسانی امنیتی برای این دستگاه منتشر میکند. نسخه ۱.۰۰.۰۸ این دستگاه به منظور پوشش یک ضعف امنیتی در ماه مه سال ۲۰۱۴ منتشر شد و نسخه ۱.۰۰.۰۹ آن نیز جهت ترمیم یک «نقطه آسیبپذیری امنیتی NAT-PMP» در مه ۲۰۱۵ انتشار یافت.
مشکلی که شرکت بلکین با عرضه نسخه ۱.۰۰.۰۸ خود سعی در رفع آن داشت احتمالاً همان معضل آسیبپذیری شدید پیمایش مسیر با شناسهی (CVE-۲۰۱۴-۲۹۶۲) است که در مارس ۲۰۱۴ توسط Aditya Lad گزارش شده بود. آقای سینگ بعدها متوجه شد که شرکت عرضهکننده نتوانسته این ضعف را بهدرستی پوشش دهد، چرا که این ضعف در نسخه ۱.۰۰.۰۹ این ثابتافزار هنوز هم به چشم میخورد.