Mikro Tik路由器漏洞严重漏洞 可获得root权限

2018-10-16    来源:IT运维网

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

      近期,研究人员公布了一种新的RCE攻击,利用已经公布的Mikro Tik路由器漏洞,可允许黑客绕过防火墙加载未检测到的恶意软件, 该漏洞被确定为CVE-2018-14847,是一个旧的目录遍历缺陷,它在2018年4月被检测到的同一天被修补。

      最初,该漏洞被评为中等严重程度,研究人员认为它在用于MikroTik设备的RouterOS软件中影响了Winbox管理组件和Windows的GUI应用程序。 然而,后来它被归类为严重的漏洞,因为识别出新的黑客攻击技术,允许攻击者在受影响的设备上执行远程代码执行以获得root shell。

      研究人员发现的新攻击在MikroTik的边缘和消费者路由器上运行。 毋庸置疑,它对MikroTik路由器系列构成了另一个严重威胁,该系列已经暴露于各种其他问题,包括加密劫持和网络窥探。

针对该漏洞的新的攻击方法

      研究人员解释了新发现的攻击方法:

“通过利用这个漏洞,远程攻击者可以在设备上获得根shell,绕过路由器的防火墙,获得对内部网络的访问权限,甚至可以将恶意软件加载到未被发现的受害者系统中。”

      该漏洞链接到Winbox任何目录文件。 它允许攻击者在没有任何验证的情况下读取流经路由器的文件。 此外,它允许攻击者将文件写入路由器。 读取缺陷在4月份得到修复,但Write缺陷尚未修补。

“licupgr二进制文件有一个sprintf,经过身份验证的用户可以使用它来触发堆栈缓冲区溢出。 用户可以控制用户名和密码字符串,经过身份验证的用户可以利用它来获得对底层系统的root访问权,“

      CVE-2018-14847被利用来泄漏“管理员凭据”,然后泄漏创建后门的经过身份验证的代码路径。 MikroTik在8月修补了写入漏洞,但Tenable Research的最新扫描显示,只有30%的可利用调制解调器被修补,近20万台路由器仍然容易受到攻击。

数十万路由设备受影响

      根据研究人员的分析,全球有数十万个MikroTik部署,在巴西,印度尼西亚,中国,俄罗斯联邦和印度都有很强的集中度。 截至2018年10月3日,大约35,000 - 40,000台设备显示更新的修补版本。

受影响版本

      6.42.7和6.40.9 RouterOS固件之前的所有版本都会受到影响。

      如果您拥有MikroTik路由器,那么现在是更新RouterOS的时候了。 此外,更改路由器上的默认凭据,以防您尚未使用。 理想情况下,您应该设置足够长且复杂的密码。

转自:安全加

标签: 安全 代码 防火墙 漏洞 权限 网络

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:新型僵尸勒索软件 Virobot 肆虐微软 Outlook

下一篇:F5:在线交易,安全第一!