یک آسیبپذیری شناختهشده در مسیریابهای میکروتیک، با روش جدیدی در نفوذها مورد بهرهبرداری قرار گرفته و خطرات بیشتری به همراه دارد. محققان امنیتی از Tenable Research کد اثبات مفهومی را از حملهی اجرای کد از راه دور منتشر کردند. در این کد از یک آسیبپذیری پیمایش مسیر بهرهبرداری شده است که در ماه آوریل گزارش و چند روز بعد وصله شده بود.
به این آسیبپذیری شناسهی CVE-2018-14847 اختصاص داده شده و آن زمان درجهی اهمیت آن متوسط ارزیابی شده بود ولی با روش نفوذ جدید، این اشکال یک آسیبپذیری بحرانی محسوب میشود. در این جدید مهاجم میتواند به شِل دسترسی داشته و از راه دور به اجرای کد بپردازد. این آسیبپذیری Winbox که یک مولفهی مدیریتی و برنامهی Windows GUI در نرمافزار RouterOS را تحت تاثیر قرار داده است. بهرهبرداری از این آسیبپذیری به مهاجم از راه دور اجازه میدهد احراز هویت را دور زده و با دستکاری درخواست و تغییر دادن بایت مربوط به Session ID فایلهای دلخواه را بخواند.
روش نفوذ جدید، آسیبپذیریِ متوسط را به آسیبپذیری بحرانی تبدیل کرده است
با این حال در روش نفوذ جدید نیز از همان آسیبپذیری بهرهبرداری میشود ولی اقداماتی که مهاجم میتواند انجام دهد، یک گام بیشتر و جلوتر خواهد بود. کد اثبات مفهومی که محققان منتشر کردهاند By the Way نام دارد. این کد ابتدا از آسیبپذیری پیمایش مسیر برای سرقت گواهینامههای ورود مدیریتی از فایلهای پایگاه داده بهرهبرداری میکند. در ادامه فایل دیگری را در سیستم مینویسد تا بتواند در آن به شِل دسترسی داشته باشد. به عبارت دیگر بهرهبرداری جدید به یک مهاجم بدون مجوز اجازه میدهد به سیستم RouterOS نفوذ کرده و بدافزار بر روی آن نصب و برنامهی دیوارهی آتش را دور بزند.
علاوه بر این محققان امنیتی آسیبپذیریهای دیگری را نیز در مسیریابهای RouterOS میکروتیک شناسایی کردند. این آسیبپذیریها عبارتند از:
- آسیبپذیری سرریز بافر مبتنی بر پشته با شناسهی CVE-2018-1156: بهرهبرداری از این آسیبپذیری به مهاجم احرازهویتشده و از راه دور اجازه میدهد به اجرای کد بپردازد، دسترسی کامل به سیستم و سیستمهای داخلی که مسیریاب با آنها در ارتباط است داشته باشد.
-
آسیبپذیری بارگذاری فایل با مصرف بیش از حد حافظه با شناسهی CVE-2018-1157: یک مهاجم از راه دور و احرازهویتشده میتواند با بهرهبرداری از این آسیبپذیری سرور HTTP را از کار بیندازد. -
آسیبپذیری خرابی حافظهی www با شناسهی CVE-2018-1159: مهاجم با بهرهبرداری از این آسیبپذیری و احراز هویت و قطع اتصال متوالی و سریع میتواند سرور HTTP را از کار بیندازد. - آسیبپذیری تجزیهی بازگشتی با مصرف بیش از حد حافظه با شناسهی CVE-2018-1158: با بهرهبرداری از این آسیبپذیری و از طربق تجزیهی بازگشتی JSON، مهاجم میتواند سرور HTTP را از کار بیندازد.
این آسیبپذیریها مسیریابهای میکروتیک با ثابتافزار نسخههای قبلتر از ۶٫۴۲٫۷ و ۶٫۴۰٫۹ را تحت تاثیر قرار داده است. این آسیبپذیریها در ماه می به میکروتیک گزارش شدهاند و این شرکت نیز در ماه آگوست با انتشار نسخههای ۶٫۴۰٫۹، ۶٫۴۲٫۷ و ۶٫۴۳ در آگوست آنها را وصله کرده است. در حالیکه تمامی آسیبپذیریها یک ماه قبل وصله شدهاند ولی بررسیها نشان میدهد هنوز ۷۰ درصد از مسیریابها دارای این آسیبپذیری هستند و نزدیک به ۲۰۰ هزار مسیریاب در معرض نفوذ قرار دارند. به مدیران شبکهای که از مسیریابهای میکروتیک در سازمان آنها استفاده شده، توصیه میشود هرچه سریعتر RouterOS را بهروزرسانی کنند. همچنین اگر بر روی دستگاههای شما از پسوردهای پیشفرض استفاده میشود، زمان آن رسیده که آنها را تغییر داده و نمونههای قویتر و منحصربفردی را انتخاب کنید.