بهره‌برداری جدید، آسیب‌پذیری متوسط در مسیریاب‌های میکروتیک را به آسیب‌پذیری بحرانی تبدیل کرده است

بهره‌برداری جدید، آسیب‌پذیری متوسط در مسیریاب‌های میکروتیک را به آسیب‌پذیری بحرانی تبدیل کرده است

دوشنبه, ۱۶ مهر, ۱۳۹۷ ساعت ۲۰:۳۴

 

یک آسیب‌پذیری شناخته‌شده در مسیریاب‌های میکروتیک، با روش جدیدی در نفوذها مورد بهره‌برداری قرار گرفته و خطرات بیشتری به همراه دارد. محققان امنیتی از Tenable Research کد اثبات مفهومی را از حمله‌ی اجرای کد از راه دور منتشر کردند. در این کد از یک آسیب‌پذیری پیمایش مسیر بهره‌برداری شده است که در ماه آوریل گزارش و چند روز بعد وصله شده بود.


به این آسیب‌پذیری شناسه‌ی CVE-2018-14847 اختصاص داده شده و آن زمان درجه‌ی اهمیت آن متوسط ارزیابی شده بود ولی با روش نفوذ جدید، این اشکال یک آسیب‌پذیری بحرانی محسوب می‌شود. در این جدید مهاجم می‌تواند به شِل دسترسی داشته و از راه دور به اجرای کد بپردازد. این آسیب‌پذیری Winbox که یک مولفه‌ی مدیریتی و برنامه‌ی Windows GUI در نرم‌افزار RouterOS  را تحت تاثیر قرار داده است. بهره‌برداری از این آسیب‌پذیری به مهاجم از راه دور اجازه می‌دهد احراز هویت را دور زده و با دست‌کاری درخواست و تغییر دادن بایت مربوط به Session ID فایل‌‌های دلخواه را بخواند.


روش نفوذ جدید، آسیب‌پذیریِ متوسط را به آسیب‌پذیری بحرانی تبدیل کرده است
با این حال در روش نفوذ جدید نیز از همان آسیب‌پذیری بهره‌برداری می‌شود ولی اقداماتی که مهاجم می‌تواند انجام دهد، یک گام بیشتر و جلوتر خواهد بود. کد اثبات مفهومی که محققان منتشر کرده‌اند By the Way نام دارد. این کد ابتدا از آسیب‌پذیری پیمایش مسیر برای سرقت گواهی‌نامه‌های ورود مدیریتی از فایل‌های پایگاه داده بهره‌برداری می‌کند. در ادامه فایل دیگری را در سیستم می‌نویسد تا بتواند در آن به شِل دسترسی داشته باشد. به عبارت دیگر بهره‌برداری جدید به یک مهاجم بدون مجوز اجازه می‌دهد به سیستم RouterOS  نفوذ کرده و بدافزار بر روی آن نصب و برنامه‌ی دیواره‌ی آتش را دور بزند. 


علاوه بر این محققان امنیتی آسیب‌پذیری‌های دیگری را نیز در مسیریاب‌های RouterOS  میکروتیک شناسایی کردند. این آسیب‌پذیری‌ها عبارتند از:

  • آسیب‌پذیری سرریز بافر مبتنی بر پشته با شناسه‌ی CVE-2018-1156: بهره‌برداری از این آسیب‌پذیری به مهاجم احرازهویت‌شده و از راه دور اجازه می‌دهد به اجرای کد بپردازد، دسترسی کامل به سیستم و سیستم‌های داخلی که مسیریاب‌ با آن‌ها در ارتباط است داشته باشد.

  • آسیب‌پذیری بارگذاری فایل با مصرف بیش از حد حافظه با شناسه‌ی CVE-2018-1157: یک مهاجم از راه دور و احرازهویت‌شده می‌تواند با بهره‌برداری از این آسیب‌پذیری سرور HTTP را از کار بیندازد.

  • آسیب‌پذیری خرابی حافظه‌ی www با شناسه‌ی CVE-2018-1159: مهاجم با بهره‌برداری از این آسیب‌پذیری و احراز هویت و قطع اتصال متوالی و سریع می‌تواند سرور HTTP را از کار بیندازد. 
  • آسیب‌پذیری تجزیه‌ی بازگشتی با مصرف بیش از حد حافظه با شناسه‌ی CVE-2018-1158: با بهره‌برداری از این آسیب‌پذیری و از طربق تجزیه‌ی بازگشتی JSON، مهاجم می‌تواند سرور HTTP را از کار بیندازد.


این آسیب‌پذیری‌ها مسیریاب‌های میکروتیک با ثابت‌افزار نسخه‌های قبل‌تر از ۶٫۴۲٫۷ و ۶٫۴۰٫۹ را تحت تاثیر قرار داده است. این آسیب‌پذیری‌ها در ماه می به میکروتیک گزارش شده‌اند و این شرکت نیز در ماه آگوست با انتشار نسخه‌های ۶٫۴۰٫۹، ۶٫۴۲٫۷ و ۶٫۴۳ در آگوست آن‌ها را وصله کرده است. در حالی‌که تمامی آسیب‌پذیری‌ها یک ماه قبل وصله شده‌اند ولی بررسی‌ها نشان می‌دهد هنوز ۷۰ درصد از مسیریاب‌ها دارای این آسیب‌پذیری هستند و نزدیک به ۲۰۰ هزار مسیریاب در معرض نفوذ قرار دارند. به مدیران شبکه‌ای که از مسیریاب‌های میکروتیک در سازمان آن‌ها استفاده شده، توصیه می‌شود هرچه سریع‌تر RouterOS را به‌روزرسانی کنند. همچنین اگر بر روی دستگاه‌های شما از پسوردهای پیش‌فرض استفاده می‌شود، زمان آن رسیده که آن‌ها را تغییر داده و نمونه‌های قوی‌تر و منحصربفردی را انتخاب کنید.

 

منبع


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

19 + چهار =