أنظمة تخزين ريدي ناس من شركة نت غير مُعرَّضة لثغرة حقن الأوامر الخطيرة

  كتبه: مايكل ميموزو بتاريخ 22 تشرين الأول/أكتوبر 2013، 04:18م يُستخدم منتج التخزين الشبكي ذائع الصيت من شركة نت غير في المقام الأول في المؤسسات متوسطة الحجم التي تعاني من

1 

كتبه: مايكل ميموزو بتاريخ 22 تشرين الأول/أكتوبر 2013، 04:18م

يُستخدم منتج التخزين الشبكي ذائع الصيت من شركة نت غير في المقام الأول في المؤسسات متوسطة الحجم التي تعاني من ثغرات ونقاط ضعف هائلة تُعرض بياناتها المتداولة عبر الشبكة للخطر المحدق.

تم إصلاح الخلل في ريدي ناس، خاصةً النافذة الأمامية للواجهة، من خلال تحديث البرنامج الثابت منذ ثلاثة شهور، لكن وفقًا للباحث كريغ يونغ الذي يعمل لدى تريبواير، والذي اكتشف هذه المشكلة وأبلغ شركة نت غير بها، فإن جزء من الأجهزة المتصلة بالإنترنت فقط هي التي تم إصلاحها. كما يستطيع المهاجم أن يستغل هذه الثغرة ويدخل إلى الجهاز.

منشورات ذات صلة

برنامج “VMware” يعالج العيوب والثغرات الأمنية في خوادم” ESX“و vCenter

18 تشرين الأول/أكتوبر 2013، 11:03 ص

جوجل  تُصلح ثلاثة عيوب وثغرات أمنية شديدة الخطورة في برنامج التصفح جوجل كروم

15 تشرين الأول/أكتوبر 2013، 1:37 م

سيسكو تُصلح 11 ثغرة أمنية في منتجات FWSMو ASA

10 تشرين الأول/أكتوبر 2013، 2:44 م

لم يكشف يونغ سوى عن قدرٍ قليلٍ جدًا من المعلومات التي تم نشرها عن خطورة هذا الخلل، من قِبل نت غير على وجه الخصوص. أشار الإنذار الذي تم نشره على الموقع الإلكتروني لنت غير على  استحياء إلى المشكلة الأمنية وذلك في نهاية الأخطار مع التأكيد على وجود تحديث للواجهة  يعالج هذه المشاكل الأمنية، وأضاف يونغ أنه لا يعتقد أن الزبائن لديهم القدر الكافي من الحماسة والتحفيز لتطبيق التحديث 4.2.24، وذلك لأن التحديث السابق 4.2.23 اشتمل على مزايا جديدة وإصلاحات لهذا الخلل وتلك الثغرات الأمنية.

يقول يونغ في أحد منشوراته التحذيرية أنه” يوجد قطاع كبير من الناس قد اكتووا بنار هذا الخلل، فرأيت أنه من المهم أن أخبر الناس بأنهم إذا كانوا يستخدمون برنامج “RAIDiator” ( قبل النسخة الحالية) فمن السهل أن يتم مهاجمة نظامهم. وكما رأينا في ملفات التصحيح التي أصدرتها مايكروسوفت، فإن الناس يقومون بتحليل ودراسة هذه الملفات  للعثور على نقاط الضعف والثغرات الأمنية، حيث يمكن لأي شخص بسهولةٍ جدًا أن يقارن هذا البرنامج الثابت بنظيره في النسخة السابقة ليتعرف على نقاط الضعف والثغرات الأمنية.

وأضاف يونغ أنه يجب تطوير وحدات استغلال الثغرات الخاصة بالميتاسبلويت Metasploit لمعالجة الخلل الذي يمكن أن يسرع من إمكانية حدوث هجمات شديدة الشراسة؛ ويقول يونغ أنه لم يلحظ أي جديد على الرغم من حقيقة أن نتائج البحث على محرك البحث شودان تظهر 10000 جهاز يستخدم هذه الواجهة المعيبة، بالإضافة إلى عدة آلاف من النتائج على محرك البحث هذا والتي توضح أن تلك الأجهزة تستخدم خدماتٍ أخرى يمكنها أن تسمح بالتسلل والاختراق مثل بروتوكول نقل الملفات “FTP”. ومما يزيد الأمر تعقيدًا ما صرح به يونغ وهو أن الهجمات التي تستغل الخلل الموجود في برنامج ريدي ناس يصعب اكتشافها من قِبل أنظمة منع الاختراق على سبيل المثال.

يقول يونغ ” إننا لا نقوم بفتح أي مدخل في برنامج ريدي ناس والذي يمكن أن يَظهر ويتم اكتشافه أثناء عمل الفحص، لكن يمكن للمهاجم أن يفعل ذلك و يجعله يشبه اتصال بروتوكول نقل النص التشعبي”HTTP”. يجب أن تكون متناغمًا ومنسجمًا مع النظام لتتأكد من عدم حدوث هذا النوع من الاتصال الصادر، لكن يظل في قدرة أي أحدٍ أن يلحق الضرر بنظامك طالما أن واجهة الشبكة مكشوفة” .

وأوضح يونغ أن ” الواجهة” Frontview” تعتبر واجهة إدارة شبكة برنامج ريدي ناس؛  حيث تمثل الثغرة ونقطة الضعف التي تسمح بحقن الأوامر وتفشل في التحقق من، أو فحص دخول المستخدم كما أنها يمكن أن تعمل  دون عمل توثيق.

كتب يونج على مدونة تريبواير قائلاً ” تتمثل العواقب في أن طلب نقل بروتوكول النص التشعبي غير الموثق يمكن أن يُدخل رمز بيرل بطريقةٍ تعسفية وجعله يعمل على الخادم، وبطبيعة الحال فإن ذلك يشمل القدرة على تنفيذ الأوامر على نظام لينكس الموجود على شبكة ريدي ناس وذلك من خلال خادم الويب أبيتش” Apache”.

بمجرد أن يدخل المهاجم على الشبكة عن طريق استخدام طلب” HTTP GET” المصمم خصيصًا لذلك، فإنه يمكنه استخدام أداة المساعدة RAIDar “للعثور على نقاط الضعف والثغرات الأمنية الأخرى الخاصة  بتثبيتات ريدي ناس والدخول إلى تلك الأجهزة أيضًا.

وأضاف أنها ” تمنحك ميزة تنفيذ الأوامر على خادم الويب ويتم تسجيلك كمدير بالرغم من كونك في الحقيقة مستخدمًا جذريًا. تسمح عملية الاستغلال “proof-of-concept”  بفتح غلاف جذري عكسي يجعل المهاجم قادرًا على الوصول إلى البيانات وتغيير وتعديل كلمات المرور وإضافة مستخدمين وأكثر من ذلك.

وأوضح يونغ ” أنه وعن طريق استغلال هذه الثغرة الأمنية، يمكنك أن ترسل طلب “GET” خاص، والحصول على غلاف جذري، وأن تقوم بتثبيت أدوات الهجوم، وأن تفحص المزيد وتمسح وتزيل البيانات، بل يمكنني أن أقول أنه من السهل جدًا أن تحصل على دالة تنفيذ الكود بعد انتحالك صفة المدير رغم كونك مستخدم [جذري] .”

في حال لم تتصل واجهة الويب الخاص بريدي ناس بالإنترنت، فيمكن للمهاجم أن يستغل هذه الثغرة عن طريق استدراج المستخدمين لأحد المواقع الضارة، أو من خلال إرسال رسالة بريد إلكتروني تحتوي على صورة ضارة، على سبيل المثال أن تحتوي على عنوان مُصمم خصيصًا يمكنه أن يتسبب في عمل ثغرة. وكتب يونغ موضحًا أن استخدام غلاف TCP العكسي يُمكّن من السيطرة على النظام المُخترَق والتحكم فيه من خارج الشبكة.

كما صرح يونغ أنه قد تواصل مع شركة نت غير بخصوص خطورة هذه الثغرة الأمنية، خاصةً مع المهندسين العاكفين على إصلاح هذا الرمز الذي فيه الخلل.

يقول يونغ ” أنه لأمرٌ خطير أن تقوم بتشغيل برنامج ريدي ناس دون أن تكون قد حدثته بعد، ولابد أن تفعل ذلك في أقرب وقتٍ ممكن. خاصةً في حال كانت واجهة الويب الخاصة ببرنامج ريدي ناس واحدة من آلاف الواجهات التي يمكن الدخول عليها مباشرةً من شبكة الإنترنت العامة.

 

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!