Google+

آموزش لینوکس و امنیت

مرجع آموزش لینوکس و امنیت پارسی

آموزش لینوکس و امنیت

مرجع آموزش لینوکس و امنیت پارسی

در ابتدای امسال درب پشتی TCP 32764’معرفی شد که در چندین روتر شامل : Linksys, Netgear, Cisco and Diamond کشف شده و به هکر اجازه می داد تا دستورات خود را به روتر های آسیب پذیر در پورت 32764 TCP از شل خط فرمان بدون اینکه به عنوان مدیر تایید شود، بفرستد.

مهندس معکوس فرانسوی Eloi Vanderbeken که این راه ورودی را کشف کرد؛ دریافت که اگرچه این نقص در آخرین firmware رفع شده است اما SerComm همان درب پشتی را به روشی دیگر قرار داده است.

برای تایید patch منتشر شده ، او یک firmware پچ شده با ورژن 1.1.0.55 Netgear DGN1000 را دانلود و با استفاده از ابزار binwalk باز کرد. او دریافت که فایل ‘scfgmgr’ که حاوی درب پشتی است هنوز ا با آرگومان “-l” وجود داشته که آن را برای ارتباط بین پردازشی سوکت های محلی ( سوکت دامنه یونیکس ) یا تنها برای پرداز ش هایی که در دستگاه های یکسان اجرا می شود محدود می کند.با تحقیقات بیشتر تدوسط مهندسی معکوس باینری ها ،ابزار عجیبی به نام "ft_tool " پیدا کرد که می تواند در پشتی TCP را فعال کند.

در گزارش مصور خود (که در زیر نشان داده شده است) او شرح داد که "ft_tool " واقعا یک سوکت خام را باز می کند که بسته های ورودی جدید را می شنود و متجاوزین حاضر در شبکه های محلی می توانند درب پشتی در پورت 32764 TCP را با فرستادن بسته های ویژه ی زیر فعال کنند:

۱ - پارامتر های نوع اترنت (EtherType) باید مساوی ‘0x8888’ باشند

۲ - پیلود (Payload) باید حاوی مخلوط MD5 مقادیر DGN1000 باشد(45d1bb339b07a6618b2114dbc0d7783e)

۳ – نوع بسته داده باید 0x201 باشد

بنابراین هکر می تواند درب پشتی 32764 TCP را به منظور اجرای فرمان های شل (پوسته ) در روتر های آسیپ پذیر SerComm حتی پس از نصب ورژن های patch شده را فعال کنند.

سوال جدیدی که پیش می آید این است که چرا سازندگان روتر ها این در های پشتی را دائما اضافه می کنند ؟ ممکن است دلیل این مسئله ایجاد دست های کمکی برای آژانس اطلاعاتی ایالات متحده NSA با شد.

اخیرا هیچ patch برای درهای پشتی کشف شده جدید در دسترس نیست.اگر شما بخواهید روتر وایرلس خود را برای وجود این در های پشتی بررسی کنید می توانید PoC که توسط محققین امنیت ایجاد شده را از اینجا دانلود کنید یا

خودتان مراحل ذکر شده در زیر را دنبال کنید:

۱- از 'binwalk -e' برای استخراج سیستم فایل روتر استفاده کنید

۲ - 'ft_tool' را جست و جو کنید یا از grep -r 'scfgmgr -f استفاده کنید

در پایان میتوانید اسلاید نمایش این مشکل امنیتی را ببینید:


نظرات (۲)

دست گلت درد نکنه.....
چقدر خوب بود ترجمه شده اش و قرار میدادین
پاسخ:
اینکه ترجمه هستش
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
تجدید کد امنیتی