返回

MikroTik路由器WinBox漏洞的新攻击提供了完整的根访问权限

发布时间:2022-12-26 08:05:15 591
# 设备# 攻击# 软件# 网络安全# 扫描
mikrotik router hacking exploit

Tenable Research的一名网络安全研究员发布了一个新的概念验证(PoC)RCE攻击,该攻击针对一个旧的目录遍历漏洞,该漏洞在今年4月发现后的一天内被发现并修补。

该漏洞被识别为CVE-2018-14847,最初被评定为中等严重性,但现在应该被评定为严重性,因为针对易受攻击的MikroTik路由器使用的新黑客技术允许攻击者在受影响的设备上远程执行代码,并获得根外壳。
 
该漏洞影响Winbox—管理员使用基于Web的界面设置路由器的管理组件,以及用于MikroTik设备使用的RouterOS软件的Windows GUI应用程序。

该漏洞允许“远程攻击者通过修改请求以更改与会话ID相关的一个字节,绕过身份验证并读取任意文件”。

新黑客将“中等”MikroTik漏洞转化为“关键”

然而,Tenable Research发现的新攻击方法利用了相同的漏洞,并使其领先一步。

Tenable Research Jacob Baines发布了一个名为“顺便一提”的PoC漏洞,该漏洞首先使用目录遍历漏洞从用户数据库文件中窃取管理员登录凭据,然后在系统上写入另一个文件以远程获取根shell访问权限。

换言之,新的漏洞攻击可能允许未经授权的攻击者入侵MikroTik的RouterOS系统,部署恶意软件有效载荷或绕过路由器防火墙保护。

这项技术是对MikroTik路由器的又一次安全打击,该路由器之前曾被VPNFilter恶意软件锁定,并在几个月前发现的一次大规模密码劫持活动中使用。

新的MikroTik路由器漏洞

除此之外,可成立的研究还揭示了MikroTik RouterOS的其他漏洞,包括:
  • CVE-2018-1156—堆栈缓冲区溢出漏洞,可允许经过身份验证的远程代码执行,使攻击者获得完全的系统访问权限,并访问使用路由器的任何内部系统。
  • CVE-2018-1157—文件上载内存耗尽漏洞,允许经过身份验证的远程攻击者使HTTP服务器崩溃。
  • CVE-2018-1159—www内存损坏缺陷,通过快速身份验证和断开连接,可能导致HTTP服务器崩溃。
  • CVE-2018-1158—递归解析堆栈耗尽问题,可能会通过递归解析JSON使HTTP服务器崩溃。
这些漏洞影响6.42.7和6.40.9之前的Mikrotik RouterOS固件版本。
 
Tenable Research在5月份向MikroTik报告了这些问题,该公司在8月份发布了RouterOS版本6.40.9、6.42.7和6.43,解决了这些漏洞。

虽然所有漏洞都在一个多月前被修补,但Tenable Research最近的一次扫描显示,70%的路由器(相当于200000)仍然容易受到攻击。

底线是:如果你拥有一个MikroTik路由器,而你还没有更新它的路由器,你应该马上更新。

此外,如果您仍在路由器上使用默认凭据,则是时候更改默认密码并保留唯一、长且复杂的密码了。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线