نقص حیاتی Apache Guacamole و خطر هک دسکتاپ راه دور ویندوز

نتایج یک تحقیق جدید، وجود چندین آسیب‌پذیری RDP (پروتکل ریموت دسکتاپ) را در برنامه کاربردی محبوب “Apache Guacamole” اثبات کرد. معمولاً مدیران سیستم‌ها از این برنامه برای دسترسی به سیستم عامل‌های ویندوز و لینوکس، از راه دور و به صورت ریموت استفاده می‌کنند.

مهاجمان می‌توانند با استفاده از این نقص امنیتی، کنترل کامل سرور Guacamole و امکان تفسیر و کنترل تمامی نشست‌های در حال اتصال را به دست آورند.

بر اساس گزارش منتشر شده توسط مؤسسه Check Point Research، این نقص امنیتی به مهاجمی که یکی از رایانه‌های درون سازمان را آلوده کرده باشد این امکان را می‌دهد در صورت اتصال یکی از کارمندان به این سیستم آلوده، حمله مخربی را بر روی درگاه Guacamole اجرا کند. بعد از اینکه این مؤسسه، وجود آسیب‌پذیری را در تاریخ 31 مارس به Apache گزارش داد، این شرکت هم در ماه ژوئن سال 2020 یک وصله امنیتی برای اصلاح آن منتشر کرد.

برنامه کاربردی Apache Guacamole، یک راهکار منبع باز، بسیار پرکاربرد و محبوب برای درگاه‌های دسکتاپ راه دور بدون کلاینت است که وقتی بر روی سرورهای یک شرکت نصب شود، کاربران آن شرکت می‌توانند با استفاده از مرورگر وب و از راه دور به دسکتاپ‌های سازمانی دسترسی داشته باشند. لازم به ذکر است که این نرم‌افزار، تاکنون بیش از 10 میلیون بار از Docker Hub دانلود شده است.

 

نقص تخریب اطلاعات حافظه

حملات می توانند از طریق یکی از دو روش زیر برای کنترل درگاه‌ها صورت گیرند:

محققان شرکت Check Point، این نقص را در بررسی های امنیتی اخیر Guacamole شناسایی کرده اند که تا انتهای ماه ژانویه 2020 از FreeRDP 2.0.0 پشتیبانی می‌کرد. FreeRDP هم یک کلاینت RDP منبع باز است. این کلاینت در گذشته، آسیب‌پذیری‌هایی در زمینه اجرای کد از راه دور داشت که اوایل سال گذشته میلادی و پس از انتشار نسخه جدید آن شناسایی شده بودند.

Eyal Itkin محقق شرکت Check Point گفته است که: «با توجه به این که آسیب‌پذیری‌های FreeRDP فقط در نسخه جدید اصلاح شده‌اند بنابراین تمام نسخه‌های منتشر شده قبل از ژانویه 2020 هم از نسخه آسیب‌پذیر FreeRDP استفاده می‌کنند».

به طور خلاصه‌، تمام نقص‌های امنیتی افشا شده عبارتند از:

آسیب‌پذیری‌های Use-after-free نوعی از خطای تخریب حافظه هستند و معمولاً هنگامی رخ می‌دهند که یک برنامه سعی دارد به فضایی از حافظه دسترسی پیدا کند که دیگر به آن برنامه تعلق ندارد. معمولاً این نقص، منجر به توقف کار برنامه می‌شود اما گاهی وقت ها ممکن است باعث ایجاد پیامدهای ناخواسته ای مثل اجرای کدهایی شود که مهاجمان می‌توانند از آنها سوءاستفاده کنند.

این احتمال وجود دارد که یک رایانه مخرب سازمانی (سرور RDP) وقتی کاربر راه دوری درخواست اتصال به این رایانه (آلوده) را دارد، با استفاده از آسیب‌پذیری‌های CVE-2020-9497 و CVE-2020-9498 بتواند کنترل فرایند guacd را در اختیار بگیرد.

 

ارتقای سطح دسترسی

نکته نگران کننده‌تر اینجا است که امکان در اختیار گرفتن کنترل تمام اتصالات یک درگاه، تنها از طریق فرایند guacd که (برای مدیریت اتصال از راه دور به شبکه سازمانی) بر روی سرور Guacamole اجرا می‌شود، وجود دارد.

این نقص ارتقای سطح دسترسی، علاوه بر فراهم کردن امکان کنترل بر درگاه، به مهاجمان اجازه می‌دهد تمام نشست‌های ورودی را شنود کرده، نام کاربری و کلمه های عبور استفاده شده را ثبت نموده و حتی نشست‌های جدیدی را برای در اختیار گرفتن کنترل سایر رایانه‌های سازمان اجرا کنند.

Itkin، محقق شرکت Check Point می‌گوید: «هر چند در حال حاضر با توجه به شیوع ویروس کرونا، دور کاری از منزل یک امر ضروری محسوب می‌شود اما نمی‌توان پیامدهای امنیتی چنین ارتباطات راه دوری را نادیده گرفت. زمانی که بیشتر کارهای سازمان از راه دور انجام شود، مهاجمان می‌توانند با چنین اقدام هایی کنترل کل شبکه سازمان را در اختیار بگیرند. ما به شدت توصیه می‌کنیم که همه سرورها به‌روز بوده و هر فناوری که برای کار از منزل استفاده می‌کنید را کاملاً به‌روزرسانی و وصله کنید تا چنین تلاش‌های مخربی بی ثمر بمانند».

 

منبع: thehackernews

خروج از نسخه موبایل