MikroTik RouterOS 存在严重的提权漏洞

admin 2023年7月27日18:43:25评论151 views字数 1040阅读3分28秒阅读模式

MikroTik RouterOS 存在严重的提权漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

MikroTik RouterOS 中存在一个严重的提权漏洞 (CVE-2023-30799),可被远程恶意人员用于执行任意代码并完全控制易受攻击的设备。
MikroTik RouterOS 存在严重的提权漏洞

CVE-2023-30799的CVSS评分为9.1,它导致约50万和90万 RouterOS 系统易分别遭通过 web 和/或 Winbox 接口的利用风险。

安全研究员 Jacob Baines 指出,“CVE-2023-30799确实需要认证。实际上,该漏洞本身是一个简单的从管理员提升到超级管理员的提权漏洞,可导致任意函数遭访问呢。获取 RouterOS 系统的凭证要比想象得更加容易。”这是因为 Mikrotik RouterOS 操作系统并不提供任何关于密码暴力攻击的防护措施并提供已知的默认 “admin” 用户,而密码在2021年10月前是一个空字符串,RouterOS 6.49发布后,管理员被要求更新空密码。

据称,CVE-2023-30799 最初由 Margin Research 在2022年6月发现并被命名为 FOISted,当时并未分配CVE编号。然而,该漏洞直到2022年10月13日才在 RouterOS 稳定版 6.49.7和在2023年7月9日发布的 RouterOS Long-term版本6.49.8中修复。

研究人员提到,直接联系厂商并“发布攻击大量 MikroTik 硬件的新利用”后才发布了该 Longo-term 版本树的补丁。从所发布的 PoC 来看,攻击者可从 FOISted 中衍生新的基于 MIPS 架构的利用链并获得路由器的 root shell 权限。

Baines 提到,“鉴于 RouterOS 一直以来都是 APT 组织的攻击目标,加上 FOISted 是在一年多前发布的,因此我们必须假设我们并非第一个发现该问题的团队。遗憾的是,检测几无可能。RouterOS web 和 Winbox 接口实现的自定义加密方案无法被 Snort 或 Suricata 解密和检测。一旦攻击者位于设备上,就很容易对 RouterOS UI 不可见。”

Mikrotik 路由器中的漏洞被用于将设备纳入发动分布式拒绝服务僵尸网络如Mēris,并作为命令和控制代理,因此建议用户尽快更新至最新版本 6.49.8或7.x修复该漏洞。

缓解措施包括从互联网删除 MikroTik 管理员接口、限制可登录管理员的IP地址、禁用 Winbox 和 web 接口,并将SSH配置为使用公/私钥并禁用密码。

原文始发于微信公众号(代码卫士):MikroTik RouterOS 存在严重的提权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月27日18:43:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MikroTik RouterOS 存在严重的提权漏洞https://cn-sec.com/archives/1911412.html

发表评论

匿名网友 填写信息