کشف آسیب پذیری نشت آی پی در AnyDesk توسط ابراهیم شفیعی

در تاریخ ۲۷ اکتبر ۲۰۲۴، ابراهیم شفیعی، پژوهشگر امنیت سایبری ایرانی، آسیب‌پذیری مهمی را در نرم‌افزار AnyDesk کشف کرد این آسیب‌پذیری با شناسه CVE-2024-52940 ثبت..

انتشار: , زمان مطالعه: 8 دقیقه
کشف آسیب پذیری نشت آی پی در AnyDesk توسط ابراهیم شفیعی
دسته بندی: تیم ابدال تعداد بازدید: 497

ابراهیم شفیعی، پژوهشگر امنیت سایبری، موفق به کشف یک آسیب‌پذیری نشت آی‌پی در AnyDesk شده است که به مهاجمان امکان می‌دهد بدون نیاز به دسترسی بیشتر، تنها با داشتن آی‌دی AnyDesk هدف، آدرس آی‌پی سیستم هدف را به دست آورند. این آسیب‌پذیری AnyDesk IP Leak در تاریخ ۲۷ اکتبر ۲۰۲۴ (۶ آبان ۱۴۰۳) شناسایی شده و روی سیستم‌های ویندوز، مک ، اندروید و لینوکس با استفاده از آخرین آپدیت  AnyDesk  یعنی نسخه 8.1.0 مورد آزمایش قرار گرفته است. این آسیب‌پذیری به تیم امنیتی شرکت AnyDesk اطلاع داده شده تا اقدامات لازم برای رفع آن انجام گیرد. هنوز تیم AnyDesk برای این موضوع اقدامی انجام نداده است.

آپدیت تاریخ 28 آبان 1403 :
این حفره امنیتی با شماره رسمی  CVE-2024-52940  در  پلتفرم های معتبر زیر ثبت گردید :

این آسیب‌پذیری توسط NIST، Tenable و MITRE تأیید و ثبت شده است.

اطلاعات رسمی از طریق لینک‌های زیر در دسترس است:

  • صفحه CVE-2024-52940 در NVD (NIST)
    توضیحات: این صفحه توسط مؤسسه ملی استاندارد و فناوری ایالات متحده (NIST) منتشر شده و شامل جزئیات فنی و تأثیر این آسیب‌پذیری است.
  • صفحه CVE در Tenable
    توضیحات: این صفحه از سوی شرکت امنیتی Tenable منتشر شده و به کاربران کمک می‌کند تا خطرات مرتبط با این آسیب‌پذیری را درک کنند.
  • صفحه CVE در MITRE
    توضیحات: این لینک مربوط به پایگاه داده CVE سازمان MITRE است که اطلاعات رسمی و ثبت‌شده درباره این حفره را ارائه می‌دهد.

بررسی اجمالی آسیب‌پذیری نشت آی‌پی در AnyDesk

این آسیب‌پذیری AnyDesk IP Leak از طریق گزینه "Allow Direct Connections" فعال می‌شود. هنگامی که این گزینه در سیستم مهاجم فعال و پورت روی ۷۰۷۰ تنظیم شود، مهاجم تنها با داشتن آی‌دی AnyDesk هدف می‌تواند آدرس آی‌پی عمومی و در صورت وجود در شبکه محلی، آدرس آی‌پی خصوصی سیستم هدف را شناسایی کند. در این حالت، هیچ نیازی به تغییر یا تایید در سیستم هدف نیست، که این امر می‌تواند خطرات جدی برای حفظ حریم خصوصی کاربران ایجاد کند.

نحوه عملکرد آسیب‌پذیری نشت آی‌پی AnyDesk

این آسیب‌پذیری به مهاجم اجازه می‌دهد تا بدون هیچ‌گونه مجوز یا تغییر تنظیمات در سیستم هدف، آدرس آی‌پی آن را به دست آورد. مراحل انجام حمله به شرح زیر است:

  1. فعال‌سازی اتصال مستقیم: مهاجم در سیستم خود به Settings > Connection رفته و گزینه "Allow Direct Connections" را فعال می‌کند و پورت را روی ۷۰۷۰ تنظیم می‌کند.
  2. وارد کردن آی‌دی AnyDesk هدف: مهاجم تنها باید آی‌دی AnyDesk هدف را در  AnyDesk  خود وارد کند و دکمه Connect در  AnyDesk  را بزند.
  3. دریافت آدرس آی‌پی: ابزار PoC که توسط ابراهیم شفیعی طراحی شده با شنود ترافیک شبکه شما ، آدرس آی‌پی عمومی سیستم هدف را شناسایی و نمایش می‌دهد و در صورت اتصال هر دو سیستم به شبکه محلی، آدرس آی‌پی خصوصی را نیز نمایش می‌دهد.

این فرآیند، با تکیه بر فعال‌سازی تنظیمات در سیستم مهاجم، به مهاجم اجازه می‌دهد که بدون اطلاع یا تایید کاربر هدف، آدرس آی‌پی او را به دست آورد.

زمانی که گزینه Allow Direct Connections در سیستم مهاجم فعال باشد، AnyDesk به‌صورت ناخواسته آدرس آی‌پی عمومی دستگاه هدف را در ترافیک شبکه افشا می‌کند. این آدرس آی‌پی از طریق شنود ترافیک شبکه روی سیستم مهاجم به‌راحتی قابل شناسایی است. در صورتی که هر دو سیستم در یک شبکه محلی باشند، آدرس آی‌پی خصوصی هدف نیز قابل شناسایی خواهد بود. در تصویر زیر، نتیجه شنود ترافیک شبکه توسط ابزار Abdal Sniffer مشاهده می‌شود که نحوه افشای این اطلاعات را نشان می‌دهد.
 Abdal Sniffer

ابزار PoC برای AnyDesk IP Leak و نحوه استفاده

ابراهیم شفیعی برای نشان دادن و اثبات این آسیب‌پذیری AnyDesk IP Leak، ابزار PoC را به نام Abdal AnyDesk Remote IP Detector در گیت‌هاب منتشر کرده است.

کاربران می‌توانند با دانلود این ابزار از گیت‌هاب، مراحل بهره‌برداری از این آسیب‌پذیری را به‌صورت دقیق مشاهده کنند. در تصویر زیر نحوه عملکرد این ابزار نمایش داده شده است.

ابزار PoC برای AnyDesk IP Leak و نحوه استفاده

نحوه استفاده از ابزار Abdal AnyDesk Remote IP Detector

  1. دانلود ابزار: ابتدا ابزار را از صفحه گیت‌هاب دانلود کنید. این ابزار به‌صورت کد باز در گیت‌هاب موجود است. می‌توانید فایل اجرایی را از بخش Releases به‌طور مستقیم دریافت کنید و نیازی به نصب پیش‌نیاز خاصی نیست.

  2. تنظیمات در AnyDesk:

    • به Settings > Connection در AnyDesk خود بروید.
    • گزینه "Allow Direct Connections" را فعال کنید.
    • پورت اتصال را روی 7070 تنظیم کنید.
  3. اجرای ابزار و وارد کردن آی‌دی هدف:

    • ابزار PoC را باز کرده و آی‌دی AnyDesk هدف را در  AnyDesk  خودتان وارد نمایید.
    • پس از وارد کردن آی‌دی، ابزار با شنود ترافیک سیستم شما  به‌صورت خودکار آدرس آی‌پی عمومی سیستم هدف را شناسایی و نمایش می‌دهد. اگر هر دو سیستم در یک شبکه محلی باشند، آدرس آی‌پی خصوصی هدف نیز قابل مشاهده خواهد بود.
  4. نمایش نتایج: پس از پردازش، ابزار اطلاعات شامل آی‌پی عمومی و (در صورت اتصال مشترک به شبکه محلی) آی‌پی خصوصی هدف را نمایش می‌دهد.

تاثیرات و ریسک‌های امنیتی

این آسیب‌پذیری AnyDesk IP Leak به علت دسترسی سریع و بدون مجوز به آدرس آی‌پی هدف، می‌تواند در شرایط مختلف توسط مهاجمان مورد سوءاستفاده قرار گیرد. با داشتن آدرس آی‌پی عمومی، مهاجمان می‌توانند مکان جغرافیایی تقریبی کاربر را شناسایی کنند و در شبکه‌های محلی به منابع بیشتری دسترسی یابند.

اعتبار و اکتشاف آسیب‌پذیری

این آسیب‌پذیری توسط ابراهیم شفیعی کشف و مستند شده و بلافاصله به تیم امنیت AnyDesk اطلاع‌رسانی گردیده است. به این ترتیب، ابراهیم شفیعی به عنوان کاشف این حفره امنیتی شناخته می‌شود و درخواست ثبت آن به عنوان یک CVE نیز ارسال شده است.

کاهش ریسک

در حال حاضر، برای این آسیب‌پذیری AnyDesk IP Leak، هیچ راه‌حل کاربردی برای کاربران وجود ندارد و نیاز است که تیم توسعه AnyDesk پچ یا به‌روزرسانی لازم را منتشر کند.

آپدیت تاریخ 1  آذر 1403 :

تحلیل و پاسخ به سؤالات رایج درباره آسیب‌پذیری CVE-2024-52940

1. آیا افشای آدرس آی‌پی توسط این آسیب‌پذیری مشابه مشاهده آدرس آی‌پی توسط وب‌سایت‌ها است؟

خیر، این دو کاملاً متفاوت هستند.
هنگامی که شما به یک وب‌سایت مراجعه می‌کنید، این کار را با آگاهی و رضایت انجام می‌دهید و می‌دانید که آی‌پی عمومی شما برای آن وب‌سایت قابل مشاهده است. این یک تصمیم آگاهانه از سوی شماست.
اما در مورد آسیب‌پذیری CVE-2024-52940، وضعیت کاملاً متفاوت است. در اینجا، مهاجم می‌تواند بدون اطلاع یا رضایت شما، آی‌پی عمومی‌تان را به دست آورد. این عدم رضایت، نقض جدی حریم خصوصی شما محسوب می‌شود و تفاوت مهمی با مرور عادی وب دارد.

2. آیا آدرس آی‌پی عمومی اطلاعات حساسی است؟

بله، آدرس آی‌پی عمومی اطلاعاتی حساس است، به‌ویژه در زمینه امنیت سایبری.
طبق قوانین BDSG (قانون حفاظت از داده‌های آلمان) و GDPR (مقررات عمومی حفاظت از داده‌ها در اتحادیه اروپا)، آدرس آی‌پی عمومی به‌عنوان بخشی از داده‌های شخصی کاربران شناخته می‌شود. افشای آن بدون رضایت کاربر، نقض حقوق داده‌ها و حریم خصوصی محسوب می‌شود.
همچنین، آدرس آی‌پی می‌تواند اطلاعات ارزشمندی درباره مکان جغرافیایی کاربر، ارائه‌دهنده خدمات اینترنتی (ISP)، و نوع شبکه (VPN، دیتاسنتر، یا شبکه خانگی) ارائه دهد. این داده‌ها می‌توانند برای حملات هدفمند، از جمله فیشینگ یا DDoS، مورد سوءاستفاده قرار گیرند.

3. آیا این آسیب‌پذیری نیاز به اسکن پورت دارد؟

خیر، این یکی از تفاوت‌های اصلی این آسیب‌پذیری است.
برای بهره‌برداری از آسیب‌پذیری CVE-2024-52940، نیازی به اسکن پورت نیست. تنها کاری که مهاجم باید انجام دهد، فعال‌سازی تنظیمات "Allow Direct Connections" در سیستم خود است.
به‌محض وارد کردن آی‌دی AnyDesk هدف و برقراری اتصال، مهاجم می‌تواند آدرس آی‌پی عمومی و در صورت حضور در شبکه محلی، آدرس آی‌پی خصوصی سیستم هدف را شناسایی کند. این امر بهره‌برداری از این آسیب‌پذیری را بسیار ساده‌تر و سریع‌تر می‌کند.

4. آیا این آسیب‌پذیری سیستم‌ها را به هدف جذاب‌تری تبدیل می‌کند؟

پاسخ بستگی به سناریو دارد:

  • برای کاربران عادی: اگر سیستم شما هیچ پورت باز یا خدمات خاصی نداشته باشد و افشای موقعیت شما و آی پی شما برای شما اهمیت ندارد ، احتمالاً هدف جذابی برای مهاجمان نیستید ( ⚠️به یاد داشته باشید هکرها همیشه اطلاعات شما را نیاز ندارد بلکه ممکلن است اطلاعاتی مثل آی پی شما تکه ای برای حل یک پازل بزرگتر باشد ).
  • برای سرورها یا سیستم‌های با آی‌پی استاتیک: اگر پورت‌های حیاتی مانند RDP (پورت 3389) یا سایر خدمات روی سیستم شما فعال باشند، این آسیب‌پذیری شما را به هدف جذابی برای اسکن و حملات پیچیده‌تر تبدیل می‌کند.

5.چرا این آسیب‌پذیری مهم است؟

در محیط‌های حساس، مانند عملیات‌های نظامی، جاسوسی یا سازمانی، آسیب‌پذیری‌هایی که ممکن است در نگاه اول ساده به نظر برسند، می‌توانند پیامدهای فاجعه‌باری داشته باشند. افشای مکان تقریبی سیستم هدف از طریق آدرس آی‌پی عمومی می‌تواند به مهاجمان سرنخ‌های کافی برای تهدید عملیات‌های حساس بدهد.

برای مثال:
تصور کنید یک سازمان اطلاعاتی برای پشتیبانی از یک مأمور مخفی در یک کشور دیگر، میلیون‌ها دلار هزینه کرده است. اگر مهاجمی بتواند با استفاده از آسیب‌پذیری CVE-2024-52940 مکان تقریبی سیستم هدف (برای مثال دفتر یا محل سکونت مأمور) را شناسایی کند، این موضوع می‌تواند به افشای مأمور، به خطر افتادن عملیات و حتی جان مأموران درگیر منجر شود.

همین امر می‌تواند در مورد شرکت‌های بزرگ نیز صادق باشد. برای مثال، افشای مکان جغرافیایی یک سرور تحقیق و توسعه که شامل اطلاعات ارزشمند پروژه‌های چندین میلیون دلاری است، می‌تواند راه را برای حملات سایبری هدفمند، سرقت داده‌ها یا عملیات خرابکارانه باز کند.

بنابراین، این آسیب‌پذیری فراتر از یک مشکل ساده امنیتی است. در محیط‌های حساس و پیچیده، چنین مواردی می‌توانند تهدیدی جدی برای عملیات‌های راهبردی و حتی جان انسان‌ها به شمار آیند.


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)

تعداد 2 دیدگاه ثبت شده
محمد بانشی می گه: زمان ثبت: 2 ماه پیش

به امید انتشار یک نرم افزار ریموت دسکتاپ بومی توسط تیم ابدال.

ابراهیم شفیعی در جواب محمد بانشی می گه: زمان ثبت: 2 ماه پیش

حتما ، چون این نرم افزار ها دنیا رو دارن با همین شیوه ساده کنترل می کنن . تمامی اسنادی که شما با دوستانتون روی سیستم هم می بینید رو بررسی و ضبط می کنن .