کشف آسیب پذیری نشت آی پی در AnyDesk توسط ابراهیم شفیعی

کشف آسیب پذیری نشت آی پی در AnyDesk یا AnyDesk IP Leak Vulnerability توسط ابراهیم شفیعی که به وسیله این آسیب پذیری می توان آی پی اصلی سیستم هدف را شناسایی کرد..

انتشار: , زمان مطالعه: 5 دقیقه
کشف آسیب پذیری نشت آی پی در AnyDesk توسط ابراهیم شفیعی
دسته بندی: تیم ابدال تعداد بازدید: 157

ابراهیم شفیعی، پژوهشگر امنیت سایبری، موفق به کشف یک آسیب‌پذیری نشت آی‌پی در AnyDesk شده است که به مهاجمان امکان می‌دهد بدون نیاز به دسترسی بیشتر، تنها با داشتن آی‌دی AnyDesk هدف، آدرس آی‌پی سیستم هدف را به دست آورند. این آسیب‌پذیری AnyDesk IP Leak در تاریخ ۲۷ اکتبر ۲۰۲۴ (۶ آبان ۱۴۰۳) شناسایی شده و روی سیستم‌های ویندوز، مک ، اندروید و لینوکس با استفاده از آخرین آپدیت  AnyDesk  یعنی نسخه 8.1.0 مورد آزمایش قرار گرفته است. این آسیب‌پذیری به تیم امنیتی شرکت AnyDesk اطلاع داده شده تا اقدامات لازم برای رفع آن انجام گیرد. هنوز تیم AnyDesk برای این موضوع اقدامی انجام نداده است.

بررسی اجمالی آسیب‌پذیری نشت آی‌پی در AnyDesk

این آسیب‌پذیری AnyDesk IP Leak از طریق گزینه "Allow Direct Connections" فعال می‌شود. هنگامی که این گزینه در سیستم مهاجم فعال و پورت روی ۷۰۷۰ تنظیم شود، مهاجم تنها با داشتن آی‌دی AnyDesk هدف می‌تواند آدرس آی‌پی عمومی و در صورت وجود در شبکه محلی، آدرس آی‌پی خصوصی سیستم هدف را شناسایی کند. در این حالت، هیچ نیازی به تغییر یا تایید در سیستم هدف نیست، که این امر می‌تواند خطرات جدی برای حفظ حریم خصوصی کاربران ایجاد کند.

نحوه عملکرد آسیب‌پذیری نشت آی‌پی AnyDesk

این آسیب‌پذیری به مهاجم اجازه می‌دهد تا بدون هیچ‌گونه مجوز یا تغییر تنظیمات در سیستم هدف، آدرس آی‌پی آن را به دست آورد. مراحل انجام حمله به شرح زیر است:

  1. فعال‌سازی اتصال مستقیم: مهاجم در سیستم خود به Settings > Connection رفته و گزینه "Allow Direct Connections" را فعال می‌کند و پورت را روی ۷۰۷۰ تنظیم می‌کند.
  2. وارد کردن آی‌دی AnyDesk هدف: مهاجم تنها باید آی‌دی AnyDesk هدف را در  AnyDesk  خود وارد کند و دکمه Connect در  AnyDesk  را بزند.
  3. دریافت آدرس آی‌پی: ابزار PoC که توسط ابراهیم شفیعی طراحی شده با شنود ترافیک شبکه شما ، آدرس آی‌پی عمومی سیستم هدف را شناسایی و نمایش می‌دهد و در صورت اتصال هر دو سیستم به شبکه محلی، آدرس آی‌پی خصوصی را نیز نمایش می‌دهد.

این فرآیند، با تکیه بر فعال‌سازی تنظیمات در سیستم مهاجم، به مهاجم اجازه می‌دهد که بدون اطلاع یا تایید کاربر هدف، آدرس آی‌پی او را به دست آورد.

زمانی که گزینه Allow Direct Connections در سیستم مهاجم فعال باشد، AnyDesk به‌صورت ناخواسته آدرس آی‌پی عمومی دستگاه هدف را در ترافیک شبکه افشا می‌کند. این آدرس آی‌پی از طریق شنود ترافیک شبکه روی سیستم مهاجم به‌راحتی قابل شناسایی است. در صورتی که هر دو سیستم در یک شبکه محلی باشند، آدرس آی‌پی خصوصی هدف نیز قابل شناسایی خواهد بود. در تصویر زیر، نتیجه شنود ترافیک شبکه توسط ابزار Abdal Sniffer مشاهده می‌شود که نحوه افشای این اطلاعات را نشان می‌دهد.
 Abdal Sniffer

ابزار PoC برای AnyDesk IP Leak و نحوه استفاده

ابراهیم شفیعی برای نشان دادن و اثبات این آسیب‌پذیری AnyDesk IP Leak، ابزار PoC را به نام Abdal AnyDesk Remote IP Detector در گیت‌هاب منتشر کرده است.

کاربران می‌توانند با دانلود این ابزار از گیت‌هاب، مراحل بهره‌برداری از این آسیب‌پذیری را به‌صورت دقیق مشاهده کنند. در تصویر زیر نحوه عملکرد این ابزار نمایش داده شده است.

ابزار PoC برای AnyDesk IP Leak و نحوه استفاده

نحوه استفاده از ابزار Abdal AnyDesk Remote IP Detector

  1. دانلود ابزار: ابتدا ابزار را از صفحه گیت‌هاب دانلود کنید. این ابزار به‌صورت کد باز در گیت‌هاب موجود است. می‌توانید فایل اجرایی را از بخش Releases به‌طور مستقیم دریافت کنید و نیازی به نصب پیش‌نیاز خاصی نیست.

  2. تنظیمات در AnyDesk:

    • به Settings > Connection در AnyDesk خود بروید.
    • گزینه "Allow Direct Connections" را فعال کنید.
    • پورت اتصال را روی 7070 تنظیم کنید.
  3. اجرای ابزار و وارد کردن آی‌دی هدف:

    • ابزار PoC را باز کرده و آی‌دی AnyDesk هدف را در  AnyDesk  خودتان وارد نمایید.
    • پس از وارد کردن آی‌دی، ابزار با شنود ترافیک سیستم شما  به‌صورت خودکار آدرس آی‌پی عمومی سیستم هدف را شناسایی و نمایش می‌دهد. اگر هر دو سیستم در یک شبکه محلی باشند، آدرس آی‌پی خصوصی هدف نیز قابل مشاهده خواهد بود.
  4. نمایش نتایج: پس از پردازش، ابزار اطلاعات شامل آی‌پی عمومی و (در صورت اتصال مشترک به شبکه محلی) آی‌پی خصوصی هدف را نمایش می‌دهد.

تاثیرات و ریسک‌های امنیتی

این آسیب‌پذیری AnyDesk IP Leak به علت دسترسی سریع و بدون مجوز به آدرس آی‌پی هدف، می‌تواند در شرایط مختلف توسط مهاجمان مورد سوءاستفاده قرار گیرد. با داشتن آدرس آی‌پی عمومی، مهاجمان می‌توانند مکان جغرافیایی تقریبی کاربر را شناسایی کنند و در شبکه‌های محلی به منابع بیشتری دسترسی یابند.

اعتبار و اکتشاف آسیب‌پذیری

این آسیب‌پذیری توسط ابراهیم شفیعی کشف و مستند شده و بلافاصله به تیم امنیت AnyDesk اطلاع‌رسانی گردیده است. به این ترتیب، ابراهیم شفیعی به عنوان کاشف این حفره امنیتی شناخته می‌شود و درخواست ثبت آن به عنوان یک CVE نیز ارسال شده است.

کاهش ریسک

در حال حاضر، برای این آسیب‌پذیری AnyDesk IP Leak، هیچ راه‌حل کاربردی برای کاربران وجود ندارد و نیاز است که تیم توسعه AnyDesk پچ یا به‌روزرسانی لازم را منتشر کند.


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)

تعداد 2 دیدگاه ثبت شده
محمد بانشی می گه: زمان ثبت: 1 هفته پیش

به امید انتشار یک نرم افزار ریموت دسکتاپ بومی توسط تیم ابدال.

ابراهیم شفیعی در جواب محمد بانشی می گه: زمان ثبت: 1 هفته پیش

حتما ، چون این نرم افزار ها دنیا رو دارن با همین شیوه ساده کنترل می کنن . تمامی اسنادی که شما با دوستانتون روی سیستم هم می بینید رو بررسی و ضبط می کنن .