با ما به‌روز باشید!
info[at]nsec.ir
(+98)-313-3915336

مسیریاب‌های میکروتیک در محاصره‌ی آسیب‌پذیری‌ها

خلاصه: محققان امنیتی Tenable Research تکنیک حمله‌ی جدیدی را برای تسخیر کامل مسیریاب‌های میکروتیک، ارائه کرده‌اند. باوجود اینکه میکروتیک آسیب‌پذیری‌های مرتبط با این حمله را حدود 1 ماه قبل وصله کرد، اما اسکن‌ها نشان می‌دهد که 70 درصد (حدود 200000) از مسیریاب‌ها هنوز به این حمله آسیب‌پذیر هستند.

 

محققان امنیتی Tenable Research تکنیک حمله‌ی جدیدی را برای تسخیر کامل مسیریاب‌های میکروتیک، ارائه کرده‌اند. بنابراین مسیریاب‌های میکروتیک که همچنان در معرض خطر بوده‌اند، با وجود کد اثبات مفهوم این حمله وضعیتشان بدتر می‌شود.

این تکنیک کشف‌شده می‌تواند توسط مهاجم راه دور برای اجرای کد دلخواه بر روی دستگاه‌های آسیب‌پذیر، مورد بهره‌برداری قرار گیرد!

این آسیب‌پذیری که با شناسه‌ی CVE-2018-14847 ردیابی می‌شود، ابتدا به‌عنوان یک آسیب‌پذیری با شدت متوسط منتشر شد، اما اکنون به‌عنوان یک آسیب‌پذیری بحرانی دسته‌بندی شده است، چراکه تکنیک هک جدید برای این آسیب‌پذیری به مهاجم امکان اجرای کد از راه دور بر روی دستگاه‌های تحت تاثیر واقع شده و دسترسی به شل روت را می‌دهد.

این آسیب‌پذیری Winbox و برنامه‌ی GUI ویندوزی برای نرم‌افزار RouterOS استفاده شده توسط دستگاه‌های میکروتیک را تحت تاثیر قرار می‌دهد.

مهاجم با استفاده از این آسیب‌پذیری می‌تواند با دستکاری درخواست‌ها و تغییر بایت مربوط به Session ID، احراز اصالت را از راه دور، دور زده و فایل‌های دلخواه را بخواند.

اکسپلویت اثبات مفهوم این آسیب‌پذیری که توسط محققان Tenable Research ایجاد شده است، "By the Way" نام گرفته است و ابتدا از آسیب‌پذیری پیمایش مسیر برای دزدیدن مجوزهای ورود از فایل پایگاه‌داده‌ی کاربر استفاده می‌کند، و سپس برای به‌دست آوردن دسترسی راه دور شل روت فایل دیگری را روی سیستم، می‌نویسد.

به‌عبارت دیگر، اکسپلویت جدید می‌تواند به مهاجم احراز مجوز نشده امکان هک سیستم RouterOS میکروتیک، استقرار پیلودهای بدافزاری یادورزدن فایروال روتر را بدهد.

علاوه‌بر‌این، محققان آسیب‌پذیری‌های دیگری را نیز در RouterOS میکروتیک کشف کرده‌اند:

  • CVE-2018-1156: یک آسیب‌پذیری سرریز بافر که به مهاجمان امکان گرفتن دسترسی کامل سیستم را می‌دهد.
  • CVE-2018-1157: یک آسیب‌پذیری که به یک مهاجم احراز اصالت‌شده‌ی راه دور امکان خراب کردن سرور HTTP را می‌دهد.
  • CVE-2018-1159: آسیب‌پذیری‌ای که امکان خراب کردن سرور HTTP با استفاده از احرازاصالت و قطع ارتباط سریع را فراهم می‌کند.
  • CVE-2018-1158: آسیب‌پذیری‌ای که می‌تواند سرور HTTP را از طریق تجزیه‌ی بازگشتی JSON خراب کند.

این آسیب‌پذیری‌ها، سیستم‌عامل RouterOS میکروتیک قبل از نسخه‌های 6.42.7 و 6.40.9 را تحت تاثیر قرار می‌دهد. محققان این آسیب‌پذیری‌ها را در ماه مه به میکروتیک گزارش کردند و این کمپانی با انتشار نسخه‌های 6.40.9 و 6.42.7 این آسیب‌پذیری‌ها را رفع کرد.

باوجود اینکه میکروتیک این آسیب‌پذیری‌ها را حدود 1 ماه قبل وصله کرد، اما اسکن‌ها نشان می‌دهد که 70 درصد (حدود 200000) از مسیریاب‌ها هنوز به این حمله آسیب‌پذیر هستند.

توصیه می‌کنیم که اگر مسیریاب میکروتیکی دارید که هنوز آن را آپدیت نکرده‌اید، هرچه سریع‌تر این کار را انجام دهید. همچنین اگر از مجوزهای پیشفرض بر روی مسیریابتان استفاده می‌کنید، بهتر است که هرچه سریعتر پسورد پیشفرض را تغییر داده و از یک پسورد منحصربه‌فرد، طولانی و پیچیده استفاده کنید.