پرش از دستورهای نوار
رد کردن تا محتوای اصلی

اداره کل فناوری اطلاعات و ارتباطات

:

اخبار: اکسپلویت جدید برای مسیریاب‌های میکروتیک

عنوان

اکسپلویت جدید برای مسیریاب‌های میکروتیک

اکسپلویت جدید برای مسیریاب‌های میکروتیک

مهاجم دسترسی کامل به دست می‌آورد

آسیب‌پذیری با شماره مرجع CVE-2018-14847 که در آوریل کشف شد با درجه آسیب‌پذیری متوسط اعلام و سپس وصله شد. اما باید بدانید درجه این آسیب‌پذیری بحرانی است نه متوسط. یکی از محققان امنیتی Tenable این موضوع را به اثبات رسانیده و توانسته با استفاده از این آسیب‌پذیری حمله RCE بر روی مسیریاب میکروتیک آسیب‌پذیر به راه بیندازند و دسترسی root shell به دست آورد.

این آسیب‌پذیری Winbox را تحت تاثیر قرار می‌دهد و به مهاجمین اجازه می‌دهد احراز هویت را دور زده و فایل‌هایی را که می‌خواهند را خوانده و درخواست تغییر ۱ بایت از شناسه نشست (Session ID) را بدهند.

 
 

در اول مطلب از روشی صحبت کردیم که توسط این محقق Tenable برای بهره بردن از این آسیب‌پذیری استفاده شده بود. در این روش مهاجم از آسیب‌پذیری directory traversal برای سرقت اطلاعات login حساب کاربری admin استفاده می‌نماید. مهاجم این اطلاعات را از پایگاه داده کاربر می‌دزدد سپس با استفاده از فایل دیگری که بر روی سیستم قرار دارد از راه دور دسترسی root shell به دست می‌آورد.

به عبارتی دیگر، این اکسپلویت جدید به مهاجمین اجازه هک کردن مسیر‌یاب‌های میکروتیک را می‌دهد! بعد از عملیات هک مهاجم قادر است بدافزارهایی که می‌خواهد را بارگذاری نماید و یا از دیواره آتش این مسیریاب‌ها عبور کرده و به شبکه پشت آن‌ها نفوذ نماید. همان‌طور که می‌بینید با وجود این روش، دیگر درجه اهمیت این آسیب‌پذیری متوسط نمی‌باشد بلکه بحرانی است و هر چه سریعتر بایستی نسبت به نصب وصله مربوط به این آسیب‌پذیری اقدام نمود.

پیش از این، VPNFilter در حملات خود از این روش استفاده کرده بود و یک کمپین cryptojacking به راه انداخته بود کمپینی که چند ماه پیش کشف شد. اگر اطلاعات بیشتری در ارتباط با VPNFilter نیاز دارید به این لینک مراجعه نمایید.

در این قسمت آسیب‌پذیری‌های جدید MikroTik و شماره‌های مرجع مربوط به آن‌ها را معرفی می‌نماییم.

CVE-2018-1156 یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کدهای مورد نظرش را از راه دور اجرا نموده و به دسترسی کامل به سیستم قربانی دست یافته و از آن استفاده نماید.

CVE-2018-1157 یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند سرور HTTP را از کار بیندازد.

CVE-2018-1159 یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند با احراز هویت و قطع اتصال مکرر سرور HTTP را از کار بیندازد.

CVE-2018-1158 یک مهاجم با استفاده از این آسیب‌پذیری و از طریق پارس کردن بازگشتی JSON موفق به از کار انداختن سرور HTTP می‌گردد.

اگر نسخه firmware میکروتیک شما قبل از ۶٫۴۲٫۷ و ۶٫۴۰٫۹  است بایستی آن را به ۶٫۴۰٫۹ و ۶٫۴۲٫۷ ارتقا دهید. با رصدی که اخیرا محققان Tenable داشته‌اند با وجود ارائه وصله از سمت میکروتیک اما هنوز تعداد ۲۰۰٫۰۰۰ مسیریاب آسیب‌پذیر میکروتیک موجود می‌باشد.

نکات مهم: اگر از مسیریاب میکروتیک استفاده می‌نمایید هر چه سریعتر اقدام به بروزرسانی firmware آن نمایید. همچنین اگر هنوز از گذرواژه پیش‌فرض میکروتیک استفاده می‌نمایید هر چه سریع‌تر اقدام به تغییر آن به یک گذرواژه قوی نمایید.​

تاریخ انتشار

20/12/1397

تصویر خبر

پیوست: