شناسایی و حذف دربپشتی از سوئيچهای شبکهای RackSwitch و BladeCenter توسط - نسخهی قابل چاپ +- باشگاه کاربران روماک (https://forum.romaak.ir) +-- انجمن: انجمن کامپیوتر، سرور و شبکه (https://forum.romaak.ir/forumdisplay.php?fid=3) +--- انجمن: هک و امنیت (https://forum.romaak.ir/forumdisplay.php?fid=5) +--- موضوع: شناسایی و حذف دربپشتی از سوئيچهای شبکهای RackSwitch و BladeCenter توسط (/showthread.php?tid=4481) |
شناسایی و حذف دربپشتی از سوئيچهای شبکهای RackSwitch و BladeCenter توسط - نگار - ۹۶/۱۱/۱۴ امروزه اکثر شبکههای تجاری از سوئیچ برای اتصال رایانهها، پرینترها و کارگزارهای درون یک ساختمان یا محوطه سازمان و ... استفاده میکنند. یک سوئیچ بهعنوان کنترلگر عمل میکند و دستگاههای شبکهای را قادر میسازد تا بتوانند بهتر باهم صحبت کنند.
مهندسین شرکت Lenovo یک دربپشتی در سوئیچهای شبکهای RackSwitch و BladeCenter یافتهاند. این شرکت بهروزرسانیهای سفت افزاری جهت حذف دربپشتی را در اوایل ماه جاری منتشر ساخته است. به گفتهی Lenovo، این دربپشتی تنها سوئیچهای RackSwitch و BladeCenter که سیستمعامل شبکهیEnterprise (ENOS) را اجرا میکنند، تحتتأثیر قرار میدهد. این دربپشتی در سیستمعامل شبکهی ابری (CNOS) یافت نشده است. بنابراین سوئیچهایی که این سیستم عامل را اجرا میکنند، امن هستند. این دربپشتی در سال 2004 زمانی که ENOS توسط واحد تجاری Blade (BSSBU) Nortel حمایت میشد به ENOS اضافه شده است. به ادعای Lenovo، ظاهراً Nortel به درخواست یک مشتری OEM BSSBU مجاز به اضافهکردن دربپشتی بوده است. Lenovo این دربپشتی را «دربپشتی HP» نامیده است. به نظر میرسد کد دربپشتی حتی پس از اینکه Nortel در سال 2006 دیگر از BSSBU بهعنوان فناوریهای شبکهی BLADE (BNT) حمایت نمیکرد، در سفت افزار باقی مانده بود.این دربپشتی حتی پس از آنکه شرکت IBM در سال 2010 BNT را خریداری کرد در کد باقی مانده بود. Lenovo در سال 2014 شرکت IBM را خریداری کرد. وجود سازوکارهایی که مکانیزم احرازهویت را دور میزنند برای Lenovo قابل قبول نیستند و از امنیت محصولات Lenovo و شیوههای صنعتی پیروی نمیکنند. Lenovo این سازوکار را از کد منبع ENOS حذف و برای محصولات آسیبدیده، سفت افزاری به روز شده منتشر ساخته است. این به روزرسانیها نه تنها برای هر دو سوئیچ جدیدتر شرکت Lenovo قابل استفاده هستند، سوئیچهای قدیمیتر شرکت IBM که هنوز در چرخهی حیات هستند و ENOS را اجرا میکنند نیز میتوانند از آنها استفاده کنند. دربپشتی HP یک حساب کاربری مخفی نیست، یک سازوکار دورزدن احراز هویت است که تحت شرایط بسیار سخت اتفاق میافتد. سوئیچهای RackSwitch و BladeCenter روشهای احرازهویت مختلفی را از طریق SSH، Telnet، رابط مبتنی بر وب و یک کنسول سریال پشتیبانی میکنند. مهاجم میتواند از این دربپشتی سوء استفاده کند و احرازهویت را زمانی که سوئیچهای آسیب دیده دارای چندین سازوکار احراز هویت هستند و ویژگیهای امنیتی خاموش یا روشن شدهاند، دور بزند. اگر مشتریانی که از این سوئیچها استفاده میکنند نتوانند بلافاصله آنها را به روزرسانی کنند، روشهایی وجود دارد که میتوانند آنها را به کار گیرند و مانع از فعال شدن درب پشتی شوند. |