Mikro Tik路由器漏洞严重漏洞 可获得root权限 6.42.7版本之前都受影响

近期,研究人员公布了一种新的RCE攻击,利用已经公布的Mikro Tik路由器漏洞,可允许黑客绕过防火墙加载未检测到的恶意软件,该漏洞被确定为CVE-2018-14847,是一个旧的目录遍历缺陷,它在2018年4月被检测到的同一天被修补。

最初,该漏洞被评为中等严重程度,研究人员认为它在用于MikroTik设备的RouterOS软件中影响了Winbox管理组件和Windows的GUI应用程序。然而,后来它被归类为严重的漏洞,因为识别出新的黑客攻击技术,允许攻击者在受影响的设备上执行远程代码执行以获得root shell。

研究人员发现的新攻击在MikroTik的边缘和消费者路由器上运行。毋庸置疑,它对MikroTik路由器系列构成了另一个严重威胁,该系列已经暴露于各种其他问题,包括加密劫持和网络窥探。

 

针对该漏洞的新的攻击方法

研究人员解释了新发现的攻击方法:

“通过利用这个漏洞,远程攻击者可以在设备上获得根shell,绕过路由器的防火墙,获得对内部网络的访问权限,甚至可以将恶意软件加载到未被发现的受害者系统中。”

该漏洞链接到Winbox任何目录文件。它允许攻击者在没有任何验证的情况下读取流经路由器的文件。此外,它允许攻击者将文件写入路由器。读取缺陷在4月份得到修复,但Write缺陷尚未修补。

“licupgr二进制文件有一个sprintf,经过身份验证的用户可以使用它来触发堆栈缓冲区溢出。用户可以控制用户名和密码字符串,经过身份验证的用户可以利用它来获得对底层系统的root访问权,“

CVE-2018-14847被利用来泄漏“管理员凭据”,然后泄漏创建后门的经过身份验证的代码路径。MikroTik在8月修补了写入漏洞,但Tenable Research的最新扫描显示,只有30%的可利用调制解调器被修补,近20万台路由器仍然容易受到攻击。

 

数十万路由设备受影响

根据研究人员的分析,全球有数十万个MikroTik部署,在巴西,印度尼西亚,中国,俄罗斯联邦和印度都有很强的集中度。截至2018年10月3日,大约35,000 – 40,000台设备显示更新的修补版本

 

受影响版本

6.42.7和6.40.9 RouterOS固件之前的所有版本都会受到影响。

如果您拥有MikroTik路由器,那么现在是更新RouterOS的时候了。此外,更改路由器上的默认凭据,以防您尚未使用。理想情况下,您应该设置足够长且复杂的密码。

 

原文li链接:

https://www.hackread.com/mikrotik-router-vulnerability-hackers-bypass-firewall-malware/

发表评论