چندین آسیبپذیری عمده و مهم در پروتکل RDP (Remote Desktop Protocol) کشفشده است که این امکان را برای مهاجمان فراهم میسازد تا با استفاده از اجرای کد از راه دور و تخریب حافظه، کنترل کامپیوترهای متصل به سرور مخرب را در اختیار بگیرند.
طبق اطلاعات بهدستآمده، بسیاری از کاربران حین اتصال از راه دور به کامپیوترها به آسیبپذیریهای RDP توجه نمیکنند. این آسیبپذیریها میتواند توسط مهاجمان جهت اتصال از یک سرور به کلاینتها مورد سوءاستفاده قرار گیرد. به این دست حملات علیه کلاینت Remote Desktop حمله Reverse RDP میگویند.
هنگامیکه مهاجمان بالقوه به یک کلاینت RDP که شامل آسیبپذیری تازه کشفشدهی RDP است، دسترسی یابند، میتوانند قلمرو حملهی خود را به کل شبکهی محلی سیستمها گسترش دهند.
پروتکل RDP برای فراهم کردن یک رابط گرافیکی برای کاربرانی که میخواهند تحت شبکه به یک کامپیوتر متصل شوند، طراحیشده است. این کار اغلب برای اتصال از راه دور به سیستمهای تحت ویندوز انجام میشود.

کلاینتهای RDP برای سایر پلتفرمها نظیر Linux و macOS نیز توسعهیافتهاند تا بدین طریق امکان اتصال از راه دور و کار روی کامپیوترهای ویندوز را برای کاربران آنها فراهم سازند.
محققان ۱۶ آسیبپذیری عمده را از ۲۵ مشکل امنیتی شناساییشده در کلاینتهای متنباز FreeRDP و rdesktop، که مشابه پیادهسازی مربوط به کلاینت RDP مایکروسافت است یافتهاند. مطابق این گزارش مهاجمان میتوانند دستکم از دو سناریوی مختلف برای دستیابی به مجوزهای سطح بالای شبکه استفاده کنند:
- حمله به یک عضو IT که به یک ایستگاه کاری آلوده در شبکهی سازمان متصل است، منجر به کسب سطح دسترسی بیشتر و وسیعتری به شبکه خواهد شد.
- حمله به پژوهشگری که درزمینهی بدافزار فعالیت میکند و از راه دور به یک ماشین مجازی دارای سندباکسِ حاوی بدافزار متصل شده است، به بدافزار این امکان را میدهد که از سندباکس عبور کرده و به شبکهی سازمان نفوذ کند.
هنگام تجزیهوتحلیل نسخهی ۱.۸.۳ کلاینت rdesktop، تیم تحقیقاتی موفق به یافتن ۱۱ آسیبپذیری با درجهی امنیتی بالا و مجموعاً ۱۹ آسیبپذیری در کتابخانه شده است. پس از تحقیقات بیشتر، محققین به این نتیجه رسیدند که بخشهایی از سرور متنباز xrdp بر اساس rdesktop بوده و بهاحتمالزیاد توسط تعدادی از آسیبپذیریهای مشابه تحت تأثیر قرارگرفته است.
هنگام بررسی FreeRDP نسخه ۲.۰.۰-rc3، محققان موفق به کشف ۵ آسیبپذیری با درجهی امنیتی بالا و مجموعاً ۶ آسیبپذیری در کتابخانه شدهاند. با توجه به اینکه کلاینت NeutrinoRDP مبتنی بر نسخهی قدیمی FreeRDP (1.0.1) است، لذا احتمالاً آسیبپذیریهای مشابه را خواهد داشت.
کلاینت بعدی که از منظر امنیتی موردبررسی قرار گرفت Mstsc.exe Build 18252.rs_prerelease. 180928-1410 است که یک کلاینت RDP مایکروسافت بوده و در نتیجه این آزمون ثابت شد که پیادهسازی امنتری دارد. به بیان دقیقتر، RDC (Remote Desktop Connection) در مواجهه با PoCهای طراحیشده برای کلاینتهای متنباز، موفق عمل کرد. با بررسیهای انجامشده مشخص شد این اتفاق به دلیل کنترل سختگیرانه روی ورودی و بازگشایی دادهها که باعث ایجاد اطمینان از عدم سرریز بافر مقصد میشود، رخداده است.
بااینحال تیم تحقیقاتی توانست یک آسیبپذیری در کلاینت Mstsc نیز بیابد. کلیپبورد RDP مشترک بین کلاینت و سرور منجر به حملهی پیمایش مسیر (Path Traversal) میشود: اگر کلاینت نتواند بهدرستی مسیرهای فایل دریافتی را سنتز کند، میتواند به یک آسیبپذیری بالقوه برای یک حمله پیمایش مسیر تبدیل شود؛ بهاینترتیب به سرور اجازه داده میشود فایلهای دلخواه را در مسیرهای دلخواه از کامپیوتر کلاینت حذف کند که این خود یک روش حملهی اولیه بسیار قوی به شمار میرود.

در ارتباط با کاربران، هنگام استفاده از ویژگی Copy و Paste هنگام اتصال به یک سرور RDP مخرب، سرور میتواند از کلیپ بورد RDP به اشتراک گذاشتهشده برای ارسال فایلها به کامپیوتر کلاینت استفاده کند.
همانطور که توسط تیم تحقیقاتی توضیح داده شد، یک مهاجم احتمالی میتواند از این آسیبپذیری در RDC استفاده نماید تا برنامهها و اسکریپتهای مخرب دلخواه را به یک پوشهی راهاندازی کاربر اضافه کند تا حین راهاندازی مجدد کامپیوتر کلاینت بهطور خودکار اجرا شود. بنابراین مشکل امنیتی پیمایش مسیر مربوط به کلاینت RDP، CVE-ID را دریافت نکرده و مایکروسافت نیز هیچ وصلهای را برای آن ارائه نکرده است.
کلاینتهای RDP ابزار رایجی هستند که بهصورت روزمره برای اتصال از راه دور کارکنان به سیستمهای یک شرکت یا سازمان مورداستفاده قرار میگیرند. کلاینتهای RDP باید همیشه بهروز نگهداشته شوند تا کامپیوترهای خود را از گزند دهها آسیبپذیری که در پروتکل یافت میشود، حفظ کنند.
تمام مشکلات امنیتی موجود در بین کلاینتهای FreeDRP و rdesktop RDP که توسط تیم تحقیق Check Point شناساییشده، در فهرست زیر آورده شده است:
CVEهای rdesktop:
- CVE 2018-8791
- CVE 2018-8792
- CVE 2018-8793
- CVE 2018-8794
- CVE 2018-8795
- CVE 2018-8796
- CVE 2018-8797
- CVE 2018-8798
- CVE 2018-8799
- CVE 2018-8800
- CVE 2018-20174
- CVE 2018-20175
- CVE 2018-20176
- CVE 2018-20177
- CVE 2018-20178
- CVE 2018-20179
- CVE 2018-20180
- CVE 2018-20181
- CVE 2018-20182
CVEهای FreeRDP:
مطالب مرتبط:
هشدار: سوءاستفاده از پروتکل RDP
حمله جدید استخراجکننده ارز رمز پایه به کمک EternalBlue
چگونه بفهمیم اکانتمان هک شده است؟
منبع: Bleeping Computer
