آسیب پذیری

کلاینت‌های پروتکل Remote Desktop در معرض حمله‌ی Reverse RDP هستند

چندین آسیب‌پذیری عمده و مهم در پروتکل RDP (Remote Desktop Protocol) کشف‌شده است که این امکان را برای مهاجمان فراهم می‌سازد تا با استفاده از اجرای کد از راه دور و تخریب حافظه، کنترل کامپیوترهای متصل به سرور مخرب را در اختیار بگیرند.

طبق اطلاعات به‌دست‌آمده، بسیاری از کاربران حین اتصال از راه دور به کامپیوترها به آسیب‌پذیری‌های RDP توجه نمی‌کنند. این آسیب‌پذیری‌ها می‌تواند توسط مهاجمان جهت اتصال از یک سرور به کلاینت‌ها مورد سوءاستفاده قرار گیرد. به این دست حملات علیه کلاینت Remote Desktop حمله Reverse RDP می‌گویند.

هنگامی‌که مهاجمان بالقوه به یک کلاینت RDP که شامل آسیب‌پذیری تازه‌ کشف‌‌شده‌ی RDP است، دسترسی یابند، می‌توانند قلمرو حمله‌ی خود را به کل شبکه‌ی محلی سیستم‌ها گسترش دهند.

پروتکل RDP برای فراهم کردن یک رابط گرافیکی برای کاربرانی که می‌خواهند تحت شبکه به یک کامپیوتر متصل شوند، طراحی‌شده است. این کار اغلب برای اتصال از راه دور به سیستم‌های تحت ویندوز انجام می‌شود.

کلاینت‌های RDP برای سایر پلت‌فرم‌ها نظیر Linux و macOS نیز توسعه‌یافته‌اند تا بدین طریق امکان اتصال از راه دور و کار روی کامپیوترهای ویندوز را برای کاربران آن‌ها فراهم سازند.

محققان ۱۶ آسیب‌پذیری عمده را از ۲۵ مشکل امنیتی شناسایی‌شده در کلاینت‌های متن‌باز FreeRDP و rdesktop، که مشابه پیاده‌سازی مربوط به کلاینت RDP مایکروسافت است یافته‌اند. مطابق این گزارش مهاجمان می‌توانند دست‌کم از دو سناریوی مختلف برای دستیابی به مجوزهای سطح بالای شبکه‌ استفاده کنند:

  1. حمله به یک عضو IT که به یک ایستگاه کاری آلوده در شبکه‌ی سازمان متصل است، منجر به کسب سطح دسترسی بیشتر و وسیع‌تری به شبکه خواهد شد.
  2. حمله به پژوهشگری که درزمینه‌ی بدافزار فعالیت می‌کند و از راه دور به یک ماشین مجازی دارای سندباکسِ حاوی بدافزار متصل شده است، به بدافزار این امکان را می‌دهد که از سندباکس عبور کرده و به شبکه‌ی سازمان نفوذ کند.

هنگام تجزیه‌وتحلیل نسخه‌ی ۱.۸.۳ کلاینت rdesktop، تیم تحقیقاتی موفق به یافتن ۱۱ آسیب‌پذیری با درجه‌ی امنیتی بالا و مجموعاً ۱۹ آسیب‌پذیری در کتابخانه‌ شده است. پس از تحقیقات بیشتر، محققین به این نتیجه رسیدند که بخش‌هایی از سرور متن‌باز xrdp بر اساس rdesktop بوده و به‌احتمال‌زیاد توسط تعدادی از آسیب‌پذیری‌های مشابه تحت تأثیر قرارگرفته است.

هنگام بررسی FreeRDP نسخه ۲.۰.۰-rc3، محققان موفق به کشف ۵ آسیب‌پذیری با درجه‌ی امنیتی بالا و مجموعاً ۶ آسیب‌پذیری در کتابخانه‌ شده‌اند. با توجه به این‌که کلاینت NeutrinoRDP مبتنی بر نسخه‌ی قدیمی FreeRDP (1.0.1) است، لذا احتمالاً آسیب‌پذیری‌های مشابه را خواهد داشت.

کلاینت بعدی که از منظر امنیتی موردبررسی قرار گرفت Mstsc.exe Build 18252.rs_prerelease. 180928-1410 است که یک کلاینت RDP مایکروسافت بوده و در نتیجه این آزمون ثابت شد که پیاده‌سازی امن‌تری دارد. به بیان دقیق‌تر، RDC (Remote Desktop Connection) در مواجهه با PoCهای طراحی‌شده برای کلاینت‌های متن‌باز، موفق عمل کرد. با بررسی‌های انجام‌شده مشخص شد این اتفاق به دلیل کنترل سخت‌گیرانه روی ورودی و بازگشایی داده‌ها‌ که باعث ایجاد اطمینان از عدم سرریز بافر مقصد می‌شود، رخ‌داده است.

بااین‌حال تیم تحقیقاتی توانست یک آسیب‌پذیری در کلاینت Mstsc نیز بیابد. کلیپ‌بورد RDP مشترک بین کلاینت و سرور منجر به حمله‌ی پیمایش مسیر (Path Traversal) می‌شود: اگر کلاینت نتواند به‌درستی مسیرهای فایل دریافتی را سنتز کند، می‌تواند به یک آسیب‌پذیری بالقوه برای یک حمله پیمایش مسیر تبدیل شود؛ به‌این‌ترتیب به سرور اجازه داده می‌شود فایل‌های دلخواه را در مسیرهای دلخواه از کامپیوتر کلاینت حذف کند که این خود یک روش حمله‌ی اولیه بسیار قوی به شمار می‌رود.

در ارتباط با کاربران، هنگام استفاده از ویژگی Copy و Paste هنگام اتصال به یک سرور RDP مخرب، سرور می‌تواند از کلیپ بورد RDP به اشتراک گذاشته‌شده برای ارسال فایل‌ها به کامپیوتر کلاینت استفاده کند.

همان‌طور که توسط تیم تحقیقاتی توضیح داده شد، یک مهاجم احتمالی می‌تواند از این آسیب‌پذیری در RDC استفاده نماید تا برنامه‌ها و اسکریپت‌های مخرب دلخواه را به یک پوشه‌ی راه‌اندازی کاربر اضافه کند تا حین راه‌اندازی مجدد کامپیوتر کلاینت به‌طور خودکار اجرا شود. بنابراین مشکل امنیتی پیمایش مسیر مربوط به کلاینت RDP، CVE-ID را دریافت نکرده و مایکروسافت نیز هیچ وصله‌ای را برای آن ارائه نکرده است.

کلاینت‌های RDP ابزار رایجی هستند که به‌صورت روزمره برای اتصال از راه دور کارکنان به سیستم‌های یک شرکت یا سازمان مورداستفاده قرار می‌گیرند. کلاینت‌های RDP باید همیشه به‌روز نگه‌داشته شوند تا کامپیوترهای خود را از گزند ده‌ها آسیب‌پذیری که در پروتکل یافت می‌شود، حفظ کنند.

تمام مشکلات امنیتی موجود در بین کلاینت‌های FreeDRP و rdesktop RDP که توسط تیم تحقیق Check Point شناسایی‌شده، در فهرست زیر آورده شده است:

CVEهای rdesktop:

CVEهای FreeRDP:

مطالب مرتبط:
هشدار: سوءاستفاده از پروتکل RDP
حمله جدید استخراج‌کننده ارز رمز پایه به کمک EternalBlue
چگونه بفهمیم اکانت‌مان هک شده است؟

منبع: Bleeping Computer

کلاینت‌های پروتکل Remote Desktop در معرض حمله‌ی Reverse RDP هستند

آگاهی رسانی، پشتیبانی و امداد رایانه‌ای در حوزه امنیت فضای تبادل اطلاعات

cert.znu.ac.ir
certoffice@znu.ac.ir
TelFax: 024-33054210

خدمات مرکز آپا:


  • آزمون نفوذ و کشف آسیب پذیری
  • رسیدگی به حوادث شبکه‌های رایانه‌ای
  • ارائه مشاوره در زمینه امنیت
  • ارزیابی امنیت و صدور گواهی‌نامه
  • امن‌سازی اتوماسیون صنعتی
  • انجام طرح‌های پژوهشی در زمینه امنیت
  • برگزاری دوره‌های تخصصی آموزشی ویژه مدیران و کارشناسان سازمان‌ها
To Top