الكشف عن سبع هجماتٍ استغلاليةٍ فورية، استهدفت البرامج الثابتة لـواجهة إدارة المنصات الذكية

كشف اليوم مصمم برنامج Metasploit إتش دي موور، عن سبع ثغراتٍ أمنيةٍ تعرضت لهجومٍ استغلاليٍّ فوريٍّ في البرامج الثابتة لـ IPMI “واجهة إدارة المنصات الذكية”، لشركة سوبر مايكرو. وقد تم

كشف اليوم مصمم برنامج Metasploit إتش دي موور، عن سبع ثغراتٍ أمنيةٍ تعرضت لهجومٍ استغلاليٍّ فوريٍّ في البرامج الثابتة لـ IPMI “واجهة إدارة المنصات الذكية”، لشركة سوبر مايكرو. وقد تم إبلاغ الشركة بأمر هذه المسائل الأمنية، وعلى الرغم من ذلك، لم تتصل الشركة نهائيًّا بـ  Metasploit من أجل اتخاذ الإجراءات اللازمة لعملية الإصلاح، بعد الإقرار باستلام الثغرات الأمنية والاطلاع على أمرها.

وقد أخبر ممثل شركة سوبر مايكرو موقع Threatpost أن هذا الأمر كان “قصةً قديمة”، وأن تلك المشكلة قد تم حلها. ولم يتم تلقي أي ردودٍ حول طلب المزيد من التعليقات من قِبَل مدير مشروع سوبر مايكرو، في الوقت المحدد من أجل نشرها، وأنه لم توجد فرصة للتأكد من وجود أي تصحيحات.

وقد صرَّح المدير العام لهندسة شركة تود بيردسلي بـالآتي: “التزمت الشركة الهدوء إلى حدٍّ كبيرٍ حيال هذا الأمر، وقد اعترفت باستلام وتلقي الثغرات الأمنية، إلا أن هذا كان بمثابة خُلاصة القول. ولم تصرح لنا بأي شيءٍ يتعلق بعملية التصحيح. أتصور أنهم قاموا بالإصلاحات اللازمة بِصَمت، ولكنهم بصراحة، إذا كانوا قد قاموا بهذا الأمر وتسببوا في إحداث الكثير من الضجيج والضوضاء، فإن هذا سيؤدي إلى عدم تحديث هذه الأشياء. صحيحٌ أن الجزء المصاب كان جهازًا مُدمجًا تقوم عليه المزيد من الأجهزة التقليدية، إلا أنه مِثل أي شيءٍ مُدمج، لا أحد يسعى إلى الحصول على ملفات تصحيحٍ له. وأنا عملت في مجال تكنولوجيا المعلومات لسنوات، وأعتقد أنني قمت بتحديث BIOS (نظام الإدخال والإخراج الأساسي) ذات مرة”.

تُعَد الـ IPIM، أو واجهة إدارة المنصات الذكية، أجهزة كمبيوتر صغيرة للغاية تسيطر على اللوحة الأم، التي يتم استخدامها من قِبَل مدراء تكنولوجيا المعلومات في مراكز البيانات الكبيرة؛ من أجل الإدارة عن بُعدٍ لصيانة الخوادم وBIOS (نظام الإدخال والإخراج الأساسي). ويتم إحضار أجهزة الكمبيوتر الصغيرة هذه في صورة خوادم متعددة الطبقات، والقيام بإجراءات مضنية لتحديثها؛ لأنها غالبًا ما تتطلَّب الوصول الفعلي إلى الأجهزة، والتواجد في بيئة مزود الخدمة؛ على سبيل المثال: من الممكن أن توجد المئات من هذه الأجهزة المُدمجة الموجودة.

وقال بيردسلي: إن الفحص الذي قام به جهاز السونار الخاص بالمشروع للبرامج الثابتة المطروحة للبحث، الذي هو إصدار SMT_x9_226، قد وجد أن 35.000 من هذه الأجهزة متصلة بالإنترنت. وقد قَدَّر أن هذا العدد، من المحتمل أن يُشَكِّل أقل من 10% من مجموع الأجهزة المستخدمة.

وفي حين أن هذه الأمور تكون بمثابة ثغراتٍ أمنيةٍ غير مُبلَّغٍ عنها في وقتٍ سابق، إلا أن وحدات Metasploit المكافحة لهجمات الاستغلال، كانت قيد العمل والتفعيل، وقد صرح موور بأن عملية شن الهجوم الاستغلالي عليها، يتطلب القليل من الفهم من جانب المهاجم.

وقال بيردسلي: “يجب عليك بالتأكيد أن تعرف ما الذي تفعله؛ لأنها بمثابة بِنيةٍ تصميميةٍ مختلفة. ويتميز معظم مطوري الهجمات الاستغلالية وباحثي الثغرات الأمنية، بأنهم على درايةٍ ومعرفة بنُظُم Intel x86 أو Intel 64-bit أو ARM؛ وذلك لأن أندرويد يعمل بـ ARM؛ لذلك فهو معروف. ولكن هذه الأنظمة تعمل على أجهزة غير عادية إلى حدٍّ كبير، بالنسبة لرجال أمن وحماية المعلومات.

ويُعَد الحصول على إمكانية شن هجماتٍ مستغِلةٍ موثوقٍ بها أمرًا صعبًا. أنا لا أتوقع دودةً الكترونية في الساعات الست المقبلة أو أي شيء. لقد كنا نلتزم الصمت حيال هذه الأمور لفترةٍ من الوقت، في محاولةٍ للحصول على هجماتٍ مستغِلةٍ موثوقٍ بها. نحن نستطيع أن نحطم ونعطل ذلك طوال اليوم، إلا أن هذا عديم الفائدة؛ لأن الحصول على هجماتٍ مستغِلةٍ أمرٌ مُعَقَّد، وقد أمضينا وقتًا في التحرك ذهابًا وإيابًا بين البيئات المُقَلَّدَة والبيئات الحقيقية، وثَبَتَ أن الأشياء التي تبدو أنها قادرة على العمل بقدرٍ كبيرٍ في البيئات المُقَلَّدَة، فقط هي التي تتجه نحو الأجهزة الفعلية؛ حيث تستغرق بعض الجهد بالتأكيد.

ومع ذلك، إذا كان المهاجم قادرًا على استغلال واحدةٍ من الثغرات الأمنية الخاصة بـ IPIM “واجهة إدارة المنصات الذكية” التي تم اكتشافها، فإن هذه الهجمات لن تكون على الشبكة فقط، بل إنها ستسعى إلى السيطرة على الخادم المُستَهدَف على مستوى الـ BIOS (نظام الإدخال والإخراج الأساسي)”.

وقد صَرَّح موور بوجود سبع ثغراتٍ أمنيةٍ تم الكشف عنها، وأن الثغرات الأخطر تنطوي على مفاتيح التشفير الخاصة والثابتة ذات الترميز الثابت، داخل البرامج الثابتة لكلٍّ من واجهة SSL (بروتوكول طبقة المنافذ الآمنة) الخاصة بخادم الشبكة لايت باد، وبرنامج Dropbear SSH.

وقد قال موور في أحد منشوراته على مدونته: “يستطيع المهاجم الذي يصل إلى البرامج الثابتة لشركة سوبر مايكرو المتاحة للجمهور، أن يشن هجوم “رجلٍ في المنتصف”، وأن يفك تشفير الاتصال بالبرامج الثابتة دون الاتصال بالإنترنت”.

وقال بيردسلي، أنه بينما كان من الممكن بالنسبة للمسؤول (الأدمن) أن يُحَدِّث مفتاح SSL ( بروتوكول طبقة المنافذ الآمنة ) الخاص بواجهة الشبكة، فإنه من غير الممكن على ما يبدو أن يتم تحديث مفتاح SSH (القشرة الآمنة).

وقال: “لذلك، بمجرد أن تعرف المفتاح الخاص الذي تستطيع بسهولةٍ أن تستخرجه من البرامج الثابتة، ينتهي الأمر بالنسبة لي، وأستطيع تحديث مفتاح SSH (القشرة الآمنة) على أيٍّ من هذه الأجهزة”.

وقد ذكرَت أيضًا شركة Metasploit أن البرامج الثابتة تحتوي على مجموعتين من أوراق الاعتماد ذات الترميز الثابت الخاصة بواجهة OpenWSMan؛ حيث إنه توجد مجموعة خاصة بملخص ملف التوثيق الذي لا يمكن تغييره بواسطة المستخدم، ويعمل بشكلٍ أساسيٍّ باعتباره الباب الخلفي، بينما تشتمل المجموعة الأخرى على ملف كلمة مرور التوثيق الأساسي المُخَزَّن على البرامج الثابتة. وقال موور أن تغيير كلمة المرور الخاصة بحساب المسؤول (الأدمن)، يترتب عليه أن تظل كلمة مرور OpenWSMan خاضعةً له (الأدمن).

وقد كشف موور أيضًا عن ثغرتين أمنيتين تجاوزتا سعة مخزن البيانات المؤقت، في كلٍّ من التطبيقات الآتية: login.cgi / close_window.cgi / logout.cgi CGI، بالإضافة إلى اجتياز دليل الثغرات الأمنية في تطبيق url_redirect.cgi CGI والعديد من المكالمات غير المحدودة لـ strcpy()، memcpy()، sprint() عن طريق أكثر من 65 تطبيقًا CGI متاحًا، من خلال واجهة الشبكة.

وقال بيردسلي: “تُعَد هذه الأشياء أجهزة كمبيوتر حقيقية، ولديها أنظمة ملفات قَيِّمَة. وتستطيع أن تُحَدِّد بنفسك إذا كان هذا الجهاز يعمل على اللوحة الأم، أو أنك في كثيرٍ من الحالات تستطيع أن تستخدمه في إدارة الخادم. ولهذا السبب، توجد هذه الأجهزة، من أجل هذا الغرض – إدارة الخادم – إنها خطوةٌ قصيرةٌ للغاية نحو الاتصال بـ IPIM “واجهة إدارة المنصات الذكية” من أجل الاتصال بالخادم المناسب”.

 

الأخبار الأمنية لبودكاست: موجز أخبار تشرين الثاني/ نوفمبر

يُقَدِّم بريان دونوهيو – أحد العاملين في كاسبرسكي لاب – باقة من أحداث وآخر الأخبار الأمنية لشهر تشرين الثاني/ نوفمبر 2013 https://www.kaspersky.com/blog/files/2013/12/podcast_november-Monthly.mp3 حَمِّل بودكاست للاستماع إليه وأنت غير متصل بالشبكة

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!