محققان جزییات ۱۹ آسیبپذیری را که در کتابخانه کوچکی در دهه ۹۰ میلادی طراحی شده بود و در بیش از دو دهه بهطور بسیار گسترده در تعداد بیشماری از محصولات سازمانی و خانگی استفاده شده است را منتشر کردند.
به گزارش مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، تعداد دستگاههای آسیبپذیر صدها میلیون مورد برآورد شده و محصولاتی مانند دستگاههای هوشمند خانگی، تجهیزات شبکه برق، سیستمهای مراقبت از سلامت، سیستمهای صنعتی، سامانههای حملونقل، چاپگرها، روترها، تجهیزات ارتباطی موبایلی/ماهوارهای، دستگاههای مرکز داده، تجهیزات تجاری مورد استفاده در هواپیماها، انواع راهکارهای سازمانی و موارد متعدد دیگری را شامل میشود.
اکنون کارشناسان نگرانند که بسیاری از محصولاتی که از این کتابخانه استفاده میکنند به دلیل پیچیدگی و زنجیرههای تأمین نرمافزاری غیرقابل ردیابی، آسیبپذیر باقی بمانند.
بسیاری از شرکتهایی که در حال استفاده از این مجموعه کدها هستند، به دلیل عدم اطلاع از این موضوع سامانه خود را آسیبپذیر به آن نمیدانند.
مجموعه این آسیبپذیریها که از آنها با عنوان Ripple۲۰ یاد شده کتابخانه کوچکی را که توسط شرکت نرمافزاری Treck توسعه یافته متأثر میکند.
گفته میشود که این کتابخانه که در سال ۱۹۹۷ عرضه شده، یک استک TCP/IP سبک را پیادهسازی میکند. برای دههها شرکتها از این کتابخانه برای قادر کردن دستگاهها یا نرمافزارهایشان به برقراری ارتباط با اینترنت از طریق پودمان TCP/IP استفاده کردهاند.
از سپتامبر ۲۰۱۹ پژوهشگران این کتابخانه را به دلیل استفاده گسترده از آن در صنعت، تجهیرات مراقبت از سلامت و دستگاههای هوشمند مورد بررسی قرار دادهاند.
نتیجه تحقیق آنها کشف آسیبپذیریهایی جدی در کتابخانه مذکور است.
Treck تأیید کرده که اصلاحیههای لازم برای تمامی این آسیبپذیریها در دسترس قرار گرفته است.
البته پژوهشگران نیز اعلام کردند که کار شناسایی دستگاههای آسیبپذیر هنوز خاتمه نیافته است. آنها دلیل انتخاب عنوان Ripple۲۰ را نه وجود ۲۰ آسیبپذیری بلکه گسترده بودن دامنه آنها، افشای عمومی آن در سال ۲۰۲۰ و احتمالاً استمرار کشف دستگاههای آسیبپذیر در سالهای پیشرو اعلام کرده است.
پرچالشترین اقدام، شناسایی دستگاههایی است که کتابخانه Treck TCP/IP در آنها لحاظ شده و بسیاری از سازندگان تجهیزات نیاز دارند تا کد خود را مورد بررسی قرار دهند.
گرچه همه آسیبپذیریهای Ripple۲۰ جدی تلقی نمیشوند اما همان تعداد اندک بهشدت خطرناک بوده و امکان به کنترل گرفتن دستگاه از راه دور را برای مهاجم فراهم میکنند.
مطابق با استاندارد CVSSv۳ میزان حساسیت دو مورد از این آسیبپذیریها ۱۰ و دو مورد از آنها ۹,۸ است. فهرست چهار آسیبپذیری مذکور به شرح زیر است:
♦ CVE-۲۰۲۰-۱۱۸۹۶، ضعفی با میزان حساسیت ۱۰ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۴/UDP در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. بهرهجویی از این آسیبپذیری می تواند منجر به اجرای کد به صورت از راه دور شود.
♦ CVE-۲۰۲۰-۱۱۸۹۷، ضعفی با میزان حساسیت ۱۰ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۶ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. بهرهجویی از این آسیبپذیری میتواند منجر به نوشتن در خارج از محدوده مجاز شود.
♦ CVE-۲۰۲۰-۱۱۸۹۸، ضعفی با میزان حساسیت ۹,۸ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۴/ICMPv۴ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. این آسیبپذیری میتواند منجر به افشای اطلاعات شود.
♦ CVE-۲۰۲۰-۱۱۸۹۹، ضعفی با میزان حساسیت ۹,۸ بوده و از راستیآزمایی نادرست در پودمان IPv۶ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالتسنجی نشده در بستر شبکه ناشی میشود. بهرهجویی از این آسیبپذیری میتواند منجر به افشای اطلاعات شود.
سوءاستفاده از این چهار آسیبپذیری مهاجم را قادر میکند تا به آسانی کنترل بسیاری از دستگاههای هوشمند، تجهیزات صنعتی و دستگاههای مراقبت از سلامت را در اختیار بگیرد. در صورت آنلاین بودن دستگاه، حمله به آن در بستر اینترنت ممکن بوده و چنانچه دستگاه متصل به شبکه محلی باشد مهاجمی که به آن شبکه دسترسی دارد (برای مثال از طریق یک روتر هک شده) امکان بهرهجویی از آن را خواهد داشت.
این چهار آسیبپذیری برای گردانندگان باتنت میتواند گزینهای مناسب برای تسخیر دستگاهها باشد. همینطور در حملات هدفمند نیز میتواند گزینهای مخرب برای نفوذ به شبکههای مورد نظر باشد. بررسی تمامی سیستمها از لحاظ وجود آسیبپذیریهای Ripple۲۰ و توجه خاص به ترمیم چهار آسیبپذیری حیاتی اشاره شده اهمیتی ویژه داشته و به دلیل گسترده بودن دامنه تجهیزات آسیبپذیر این موضوع باید یکی از اولویتهای امنیتی سازمانها باشد.
برخی منابع شدت و دامنه آسیبپذیریهای Ripple۲۰ را همرده با ضعفهای امنیتی Urgent/۱۱ که در جولای ۲۰۱۹ افشا شدند می دانند و همچنان تا به امروز دستگاههایی آسیبپذیر به آن کشف میشوند توصیف کردهاند. به خصوص آنکه آسیبپذیریهای Urgent/۱۱ نیز از استک شبکهای (TCP/IP (IPnet در سیستم عامل بلارنگ VxWorks که بهطور گسترده در تجهیزات IoT مورد استفاده قرار میگیرند ناشی میشود.
همچون Urgent/۱۱ انتظار میرود که برخی محصولات نیز به دلیل از رده خارج شدن یا پایان پشتیبانی سازنده از آنها به Ripple۲۰ آسیبپذیر باقی بمانند.