آسیبپذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای MikroTik شناسایی شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان امنیت سایبری مرکز Tenable آسیبپذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای MikroTik کشف کردهاند.
این آسیبپذیری بر روی یک آسیبپذیری قدیمیتر از نوع Directory Traversal که در ماه آوریل امسال گزارش و وصله شدهبود، کشف شدهاست. این آسیبپذیری که قبلا با شماره شناسایی CVE-2018-14847 معرفی شدهاست دارای درجهبندی Medium بوده، اما اکنون توسط تکنیک جدیدی که برای استفاده از این آسیبپذیری مورد استفاده قرار گرفته به سطح درجهبندی Critical ارتقا یافتهاست و دلیل آن امکان اجرای کدهای مخرب از راه دور بر روی روتر میکروتیک آسیبپذیر است و نفوذگر میتواند دسترسی root shell روتر قربانی را در اختیار بگیرد.
این آسیبپذیری توانایی دور زدن Authentication ورود به سیستمعامل روتر را دارا هستند که این عملیات توسط اعمال تغییر بر روی یک بایت از فایل مربوط به Session ID کاربران مجاز سیستمعامل روتر اتفاق میافتد. Exploit موفق نوشتهشده برای این آسیبپذیری که با نام By the Way توسط Jacob Baines از تیم تحقیقاتی مرکز Tenable منتشر شدهاست در ابتدا توسط آسیبپذیری Directory Traversal اعتبارنامه مربوط به ورود کاربر Root را از فایل Database موجود بر روی روتر به سرقت میبرد و با جایگزین کردن آن توسط یک فایل جدید، دسترسی از راه دور خود را بر روی روتر قربانی فراهم میکند.
به عبارت دیگر میتوان گفت که نفوذگر توسط این آسیبپذیری بسیار خطرناک، پس از دسترسی به سیستمعامل روتر قربانی، توانایی اجرای Payload های مخرب و یا اعمال تغییر بر روی config روتر جهت دور زدن یا غیرفعال کردن Firewall آن را خواهد داشت. در کنار این آسیبپذیری، مرکز Tenable آسیبپذیریهای دیگری از روترهای میکروتیک را هم منتشر کرده است که در ادامه آمدهاست:
این آسیبپذیریها، سیستمعامل RouterOS نسخههای قبل از ۶.۴۲.۷ و نسخه ۶.۴۰.۹ را تحتتاثیر خود قرار میدهد. بر اساس توضیحات منتشر شده توسط مرکز Tenable، حدود ۷۰ درصد از روترهای فعلی میکروتیک، دارای این آسیبپذیری هستند. توصیه اکید به مدیران شبکه میشود که سیستمعامل روترهای میکروتیک خود را بهروزرسانی کنند، دسترسی Telnet را بر روی روترهای خود غیرفعال کنند و همچنین گذرواژههای مدیریتی را بر روی روترهای خود تعویض کند.