به تازگی یک محقق امنیتی جزئیات مربوط به دو آسیبپذیری مهم در ابزار rConfig را منتشر کرده است که حداقل یکی از این آسیبپذیریها میتواند به مهاجمان از راه دور اجازه دهد که سرورها و دستگاههای متصل به شبکههای مورد هدف را در معرض خطر قرار دهند.
rConfig که به زبان PHP نوشته است، یک ابزار مدیریت پیکربندی شبکه متن باز و رایگان است که به مهندسان شبکه اجازه پیکربندی و دریافت مکرر تصویر لحظهای از پیکربندی شبکه دستگاهشان را میدهد.
بنا بر اطلاعات موجود در وبسایت این پروژه، rConfig برای مدیریت بیش از ۳.۳ میلیون دستگاه شبکه از جمله سوییچها، روترها، فایروالها، بهینهسازهای شبکههای WAN و لودبالانسرها مورد استفاده قرار میگیرد و در حال حاضر، مسئله نگرانکنندهتر این است که هر دو آسیبپذیری شناسایی شده، روی تمام نسخههای rConfig از جمله آخرین نسخه آن یعنی 3.9.2 تاثیر میگذارند.
براساس اطلاعات موجود، تنها کاری که مهاجم برای بهرهبرداری از این آسیبپذیریها باید انجام دهد، دسترسی به فایلهای آسیبپذیر با یک پارامتر GET ناقص طراحی شده برای اجرای فرمانهای مخرب OS در سرور مورد هدف است.
اکسپلویتهای rConfig به مهاجمان اجازه میدهند که از سرور قربانی، دسترسی مدیریتی بهصورت از راه دور را به دست آورند. این اتفاق به آنها اجازه میدهد تا فرمان دلخواه خود را روی سرورهای در معرض خطر اجرا کنند.
این آسیبپذیریها در حال حاضر با شناسههای CVE-2019-16662 و CVE-2019-16663 پیگیری میشوند و توصیه اکید به مدیران شبکهای که از rConfig استفاده میکنند این است بهطور موقت آن را از سرورهای خود حذف کنند یا حداقل تا زمان انتشار اصلاحیههای امنیتی از سرویسهای جایگزین استفاده کنند.
توضیحات بیشتر در:
- Watch Out IT Admins! Two Unpatched Critical RCE Flaws Disclosed in rConfig