شناسایی آسیب‌پذیری حیاتی در روترهای میکروتیک
کد مطلب: 14584
تاریخ انتشار : چهارشنبه ۱۸ مهر ۱۳۹۷ ساعت ۱۷:۰۰
 
آسیب‌پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای MikroTik شناسایی شد.
شناسایی آسیب‌پذیری حیاتی در روترهای میکروتیک
 
 
Share/Save/Bookmark
‫آسیب‌پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای MikroTik شناسایی شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیت سایبری مرکز Tenable آسیب‌پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای MikroTik کشف کرده‌اند.

این آسیب‌پذیری بر روی یک آسیب‌پذیری قدیمی‌تر از نوع Directory Traversal که در ماه آوریل امسال گزارش و وصله شده‌بود، کشف شده‌است. این آسیب‌پذیری که قبلا با شماره شناسایی CVE-2018-14847 معرفی شده‌است دارای درجه‌بندی Medium بوده، اما اکنون توسط تکنیک جدیدی که برای استفاده از این آسیب‌پذیری مورد استفاده قرار گرفته به سطح درجه‌بندی Critical ارتقا یافته‌است و دلیل آن امکان اجرای کدهای مخرب از راه دور بر روی روتر میکروتیک آسیب‌پذیر است و نفوذگر می‌تواند دسترسی root shell روتر قربانی را در اختیار بگیرد.

این آسیب‌پذیری توانایی دور زدن Authentication ورود به سیستم‌عامل روتر را دارا هستند که این عملیات توسط اعمال تغییر بر روی یک بایت از فایل مربوط به Session ID کاربران مجاز سیستم‌عامل روتر اتفاق می‌افتد. Exploit موفق نوشته‌شده برای این آسیب‌پذیری که با نام By the Way توسط Jacob Baines از تیم تحقیقاتی مرکز Tenable منتشر شده‌است در ابتدا توسط آسیب‌پذیری Directory Traversal اعتبارنامه مربوط به ورود کاربر Root را از فایل Database موجود بر روی روتر به سرقت می‌برد و با جایگزین کردن آن توسط یک فایل جدید، دسترسی از راه دور خود را بر روی روتر قربانی فراهم می‌کند.

به عبارت دیگر می‌توان گفت که نفوذگر توسط این آسیب‌پذیری بسیار خطرناک، پس از دسترسی به سیستم‌عامل روتر قربانی، توانایی اجرای Payload های مخرب و یا اعمال تغییر بر روی config روتر جهت دور زدن یا غیرفعال کردن Firewall آن را خواهد داشت. در کنار این آسیب‌پذیری، مرکز Tenable آسیب‌پذیری‌های دیگری از روترهای میکروتیک را هم منتشر کرده است که در ادامه آمده‌است:


این آسیب‌پذیری‌ها، سیستم‌عامل RouterOS نسخه‌های قبل از ۶.۴۲.۷ و نسخه ۶.۴۰.۹ را تحت‌تاثیر خود قرار می‌دهد. بر اساس توضیحات منتشر شده توسط مرکز Tenable، حدود ۷۰ درصد از روترهای فعلی میکروتیک، دارای این آسیب‌پذیری هستند. توصیه اکید به مدیران شبکه می‌شود که سیستم‌عامل روترهای میکروتیک خود را به‌روز‌رسانی کنند، دسترسی Telnet را بر روی روترهای خود غیرفعال کنند و همچنین گذرواژه‌های مدیریتی را بر روی روترهای خود تعویض کند.
مرجع : مرکز ماهر