هشدار محققان درباره

انتشار جزئیات دو آسیب‌پذیری‌ بحرانی در rConfig

براساس خبرهای منتشر شده، جزئیات مربوط به دو آسیب‌پذیری بحرانی در rConfig، ابزار محبوب مدیریت پیکربندی شبکه، منتشر شده است که امنیت میلیون‌ها دستگاه متصل به شبکه‌های مختلف را در معرض خطر قرار داده است. اگر شما نیز از rConfig، برای محافظت و مدیریت دستگاه‌های شبکه خود استفاده می‌کنید، این هشدار را جدی بگیرید.

به تازگی یک محقق امنیتی جزئیات مربوط به دو آسیب‌پذیری مهم در ابزار rConfig را منتشر کرده است که حداقل یکی از این آسیب‌پذیری‌ها می‌تواند به مهاجمان از راه دور اجازه دهد که سرور‌ها و دستگاه‌های متصل به شبکه‌های مورد هدف را در معرض خطر قرار دهند.

rConfig که به زبان PHP نوشته است، یک ابزار مدیریت پیکربندی شبکه متن باز و رایگان است که به مهندسان شبکه اجازه پیکربندی و دریافت مکرر تصویر لحظه‌ای از پیکربندی شبکه دستگاه‌شان را می‌دهد.

بنا بر اطلاعات موجود در وب‌سایت این پروژه، rConfig برای مدیریت بیش از ۳.۳ میلیون دستگاه شبکه از جمله سوییچ‌ها، روترها، فایروال‌ها، بهینه‌سازهای شبکه‌های WAN و لودبالانسرها مورد استفاده قرار می‌گیرد و در حال حاضر، مسئله نگران‌کننده‌تر این است که هر دو آسیب‌پذیری شناسایی شده، روی تمام نسخه‌های rConfig از جمله آخرین نسخه آن یعنی 3.9.2 تاثیر می‌گذارند.

براساس اطلاعات موجود، تنها کاری که مهاجم برای بهره‌برداری از این آسیب‌پذیری‌ها باید انجام دهد، دسترسی به فایل‌های آسیب‌پذیر با یک پارامتر GET ناقص طراحی شده برای اجرای فرمان‌های مخرب OS در سرور مورد هدف است.

اکسپلویت‌های rConfig به مهاجمان اجازه می‌دهند که از سرور قربانی، دسترسی مدیریتی به‌صورت از راه دور را به دست آورند. این اتفاق به آن‌ها اجازه می‌دهد تا فرمان دلخواه خود را روی سرورهای در معرض خطر اجرا کنند.

این آسیب‌پذیری‌ها در حال حاضر با شناسه‌های CVE-2019-16662 و CVE-2019-16663 پی‌گیری می‌شوند و توصیه اکید به مدیران شبکه‌ای که از rConfig استفاده می‌کنند این است به‌طور موقت آن را از سرور‌های خود حذف کنند یا حداقل تا زمان انتشار اصلاحیه‌های امنیتی از سرویس‌های جایگزین استفاده کنند.

 

 

توضیحات بیشتر در:

Watch Out IT Admins! Two Unpatched Critical RCE Flaws Disclosed in rConfig