ثغرة خطير على اجهزة الراوتر TP-Link تمكن الهاكرز من الحصول على وضع المسؤول بسهولة -->

ثغرة خطير على اجهزة الراوتر TP-Link تمكن الهاكرز من الحصول على وضع المسؤول بسهولة



بصرف النظر عن أجهزة الكمبيوتر والهواتف النقالة ، اكتشف الخبراء ثغرة أمنية في الشركة المصنعة لجهاز التوجيه الشهير ، TP-link ، والتي ، إذا تم استغلالها ، يمكن أن تمنح الوصول إلى الجذر للمتسلل واستبدال المستخدمين كمسؤولين.

بعد كل شيء ، لا أحد يعتقد أن أجهزة التوجيه يمكن أيضا أن تكون مستهدفة. إنها المصدر الرئيسي للاتصال بالنت ، ولكن ليس لها معنى. وهنا ، يرى المتسللون إمكانية التسلل إلى الشبكة عن طريق إلغاء كلمات مرور المسؤول عن بُعد.

كيف يتم فعل ذلك ؟
يتطلب الوصول إلى شبكة كلمة مرور المسؤول. عبر سلسلة أحرف المحددة مسبقًا ومع ذلك ، يمكن للمهاجمين إرسال طلب HTTP بسيط مع سلسلة أحرف أطول من عدد البايتات المسموح بها. هذا يؤدي إلى إلغاء كلمة المرور الحقيقية للمستخدم واستبدالها بقيمة فارغة!

هنا ، يقوم المتسلل بخداع عملية التحقق من الصحة عن طريق إرسال قيمة tplinkwifi.net مشفرة إلى خدمة HTTP وتحديدها كطلب صالح. المشكلة هنا هي أن العملية تقوم فقط بالتحقق من رؤوس HTTP الخاصة بالمرجع ، مما يسمح لأي شخص بالخداع بمثل هذه الإدخالات.

تم التعرف على هذه الثغرة الأمنية من قِبل Grzegorz Wypych من فريق IBM X-Force Red ، فريق استخبارات التهديدات ، تم التعرف عليه باستخدام الرمز CVE-2019-7405. أجهزة التوجيه التي تم تعريفها على أنها مشكلة عدم الحصانة هذه هي طرز Archer C5 V4 و Archer MR200v4 و Archer MR6400v4 و Archer MR400v3.

اقرا ايضا : 
ثغرة سهلة لاختراق شبكة الواي فاي فى ثواني مع شرح كيفية الحماية منها
قم بتمكين DoH DNS over-HTTPS على متصفحك واحفظ خصوصبتك من مزودي الانترنت

ماهي خطورة ذلك ؟
كالمعتاد ، إذا كان الشخص غير المصرح به مصرحًا فانه يستطيع التحكم الكامل في الأنظمة. نظرًا لأن جميع العمليات مصرح بها من قِبل المستخدم ، ويمكن للمهاجمين الذين لديهم حق الوصول إلى هذه المستويات الجذرية السماح للمستخدم بالاستيلاء على المالك.

بالإضافة إلى ذلك ، يمكن منع المستخدم الشرعي من الوصول إلى المواد الخاصة به! يمكن للمتسللين تعطيل تسجيلات دخول المستخدم من واجهة المستخدم ورفض قبول أو تغيير أي كلمة مرور جديدة. وبالتالي ، يفقد المستخدم الأصلي السيطرة على الجهاز ولا يُسمح له حتى بإعادة تعيين أو إعادة تهيئة كلمة المرور! يمكن أن يكون RSA وسيطًا في مثل هذه الحالات ، لكنه لا يعمل مع كلمات مرور فارغة ، لذلك لا فائدة منه.

نظرًا لكونه عيبًا حرجًا ، يحذر Wypych أيضًا من أن "الخطر أكبر على شبكات الشركات حيث يمكن استخدام أجهزة التوجيه هذه لتنشيط شبكة Wi-Fi الخاصة بالضيف." إذا تم وضعه على شبكة الشركة ، فيمكن أن يصبح جهاز التوجيه المشوه نقطة دخول للمهاجمين . "


مقالات متعلقة