کشف آسیب پذیری نشت آی پی در AnyDesk توسط ابراهیم شفیعی
کشف آسیب پذیری نشت آی پی در AnyDesk یا AnyDesk IP Leak Vulnerability توسط ابراهیم شفیعی که به وسیله این آسیب پذیری می توان آی پی اصلی سیستم هدف را شناسایی کرد..
لیست مطالب
ابراهیم شفیعی، پژوهشگر امنیت سایبری، موفق به کشف یک آسیبپذیری نشت آیپی در AnyDesk شده است که به مهاجمان امکان میدهد بدون نیاز به دسترسی بیشتر، تنها با داشتن آیدی AnyDesk هدف، آدرس آیپی سیستم هدف را به دست آورند. این آسیبپذیری AnyDesk IP Leak در تاریخ ۲۷ اکتبر ۲۰۲۴ (۶ آبان ۱۴۰۳) شناسایی شده و روی سیستمهای ویندوز، مک ، اندروید و لینوکس با استفاده از آخرین آپدیت AnyDesk یعنی نسخه 8.1.0 مورد آزمایش قرار گرفته است. این آسیبپذیری به تیم امنیتی شرکت AnyDesk اطلاع داده شده تا اقدامات لازم برای رفع آن انجام گیرد. هنوز تیم AnyDesk برای این موضوع اقدامی انجام نداده است.
بررسی اجمالی آسیبپذیری نشت آیپی در AnyDesk
این آسیبپذیری AnyDesk IP Leak از طریق گزینه "Allow Direct Connections" فعال میشود. هنگامی که این گزینه در سیستم مهاجم فعال و پورت روی ۷۰۷۰ تنظیم شود، مهاجم تنها با داشتن آیدی AnyDesk هدف میتواند آدرس آیپی عمومی و در صورت وجود در شبکه محلی، آدرس آیپی خصوصی سیستم هدف را شناسایی کند. در این حالت، هیچ نیازی به تغییر یا تایید در سیستم هدف نیست، که این امر میتواند خطرات جدی برای حفظ حریم خصوصی کاربران ایجاد کند.
نحوه عملکرد آسیبپذیری نشت آیپی AnyDesk
این آسیبپذیری به مهاجم اجازه میدهد تا بدون هیچگونه مجوز یا تغییر تنظیمات در سیستم هدف، آدرس آیپی آن را به دست آورد. مراحل انجام حمله به شرح زیر است:
- فعالسازی اتصال مستقیم: مهاجم در سیستم خود به Settings > Connection رفته و گزینه "Allow Direct Connections" را فعال میکند و پورت را روی ۷۰۷۰ تنظیم میکند.
- وارد کردن آیدی AnyDesk هدف: مهاجم تنها باید آیدی AnyDesk هدف را در AnyDesk خود وارد کند و دکمه Connect در AnyDesk را بزند.
- دریافت آدرس آیپی: ابزار PoC که توسط ابراهیم شفیعی طراحی شده با شنود ترافیک شبکه شما ، آدرس آیپی عمومی سیستم هدف را شناسایی و نمایش میدهد و در صورت اتصال هر دو سیستم به شبکه محلی، آدرس آیپی خصوصی را نیز نمایش میدهد.
این فرآیند، با تکیه بر فعالسازی تنظیمات در سیستم مهاجم، به مهاجم اجازه میدهد که بدون اطلاع یا تایید کاربر هدف، آدرس آیپی او را به دست آورد.
زمانی که گزینه Allow Direct Connections در سیستم مهاجم فعال باشد، AnyDesk بهصورت ناخواسته آدرس آیپی عمومی دستگاه هدف را در ترافیک شبکه افشا میکند. این آدرس آیپی از طریق شنود ترافیک شبکه روی سیستم مهاجم بهراحتی قابل شناسایی است. در صورتی که هر دو سیستم در یک شبکه محلی باشند، آدرس آیپی خصوصی هدف نیز قابل شناسایی خواهد بود. در تصویر زیر، نتیجه شنود ترافیک شبکه توسط ابزار Abdal Sniffer مشاهده میشود که نحوه افشای این اطلاعات را نشان میدهد.
ابزار PoC برای AnyDesk IP Leak و نحوه استفاده
ابراهیم شفیعی برای نشان دادن و اثبات این آسیبپذیری AnyDesk IP Leak، ابزار PoC را به نام Abdal AnyDesk Remote IP Detector در گیتهاب منتشر کرده است.
کاربران میتوانند با دانلود این ابزار از گیتهاب، مراحل بهرهبرداری از این آسیبپذیری را بهصورت دقیق مشاهده کنند. در تصویر زیر نحوه عملکرد این ابزار نمایش داده شده است.
نحوه استفاده از ابزار Abdal AnyDesk Remote IP Detector
-
دانلود ابزار: ابتدا ابزار را از صفحه گیتهاب دانلود کنید. این ابزار بهصورت کد باز در گیتهاب موجود است. میتوانید فایل اجرایی را از بخش Releases بهطور مستقیم دریافت کنید و نیازی به نصب پیشنیاز خاصی نیست.
-
تنظیمات در AnyDesk:
- به Settings > Connection در AnyDesk خود بروید.
- گزینه "Allow Direct Connections" را فعال کنید.
- پورت اتصال را روی 7070 تنظیم کنید.
-
اجرای ابزار و وارد کردن آیدی هدف:
- ابزار PoC را باز کرده و آیدی AnyDesk هدف را در AnyDesk خودتان وارد نمایید.
- پس از وارد کردن آیدی، ابزار با شنود ترافیک سیستم شما بهصورت خودکار آدرس آیپی عمومی سیستم هدف را شناسایی و نمایش میدهد. اگر هر دو سیستم در یک شبکه محلی باشند، آدرس آیپی خصوصی هدف نیز قابل مشاهده خواهد بود.
-
نمایش نتایج: پس از پردازش، ابزار اطلاعات شامل آیپی عمومی و (در صورت اتصال مشترک به شبکه محلی) آیپی خصوصی هدف را نمایش میدهد.
تاثیرات و ریسکهای امنیتی
این آسیبپذیری AnyDesk IP Leak به علت دسترسی سریع و بدون مجوز به آدرس آیپی هدف، میتواند در شرایط مختلف توسط مهاجمان مورد سوءاستفاده قرار گیرد. با داشتن آدرس آیپی عمومی، مهاجمان میتوانند مکان جغرافیایی تقریبی کاربر را شناسایی کنند و در شبکههای محلی به منابع بیشتری دسترسی یابند.
اعتبار و اکتشاف آسیبپذیری
این آسیبپذیری توسط ابراهیم شفیعی کشف و مستند شده و بلافاصله به تیم امنیت AnyDesk اطلاعرسانی گردیده است. به این ترتیب، ابراهیم شفیعی به عنوان کاشف این حفره امنیتی شناخته میشود و درخواست ثبت آن به عنوان یک CVE نیز ارسال شده است.
کاهش ریسک
در حال حاضر، برای این آسیبپذیری AnyDesk IP Leak، هیچ راهحل کاربردی برای کاربران وجود ندارد و نیاز است که تیم توسعه AnyDesk پچ یا بهروزرسانی لازم را منتشر کند.
دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)
تعداد 2 دیدگاه ثبت شده
به امید انتشار یک نرم افزار ریموت دسکتاپ بومی توسط تیم ابدال.
حتما ، چون این نرم افزار ها دنیا رو دارن با همین شیوه ساده کنترل می کنن . تمامی اسنادی که شما با دوستانتون روی سیستم هم می بینید رو بررسی و ضبط می کنن .