导语:Tenable Research的专家设计了一种新的攻击技术来完全攻陷MikroTik路由器。
MikroTik路由器继续受到攻击,由于新的PoC代码的适用性,情况正在恶化。
Tenable Research专家发现的新攻击技术可被远程攻击者利用,在存在漏洞的设备上执行任意代码。
Tenable Research的专家于10月7日在DerbyCon上发表了题为“Bug Hunting in RouterOS”的演讲,介绍了这项新技术,它利用了一个已知的目录遍历漏洞CVE-2018-14847。
该漏洞在4月被发现,危险程度为中等,它影响了Winbox,这是MikroTik的RouterOS软件的管理控制台。
在过去的几个月中,运行RouterOS的MikroTik设备成为恶意代码的目标,其中包括对Chimay-Red漏洞的利用。
Chimay Red黑客工具利用了2个漏洞,Winbox Any Directory File Read(CVE-2018-14847)和Webfig远程执行代码漏洞。
现在,Tenable Research设计了一种新的攻击技术,该技术利用相同的CVE-2018-14847漏洞在目标设备上执行任意代码。
Tenable Research发布的博客介绍说,
漏洞包括CVE-2018-1156 – 经过身份验证的远程代码执行(RCE) – 以及文件上传内存耗尽(CVE-2018-1157),www内存损坏(CVE-2018-1159)和递归解析堆栈耗尽(CVE-2018-1158)。这些漏洞中最关键的是经过身份验证的RCE,这将允许攻击者获得完整的系统访问权限。所有漏洞均在RouterOS 6.42.3 x86 ISO(发布日期:05-25-2018)进行了测试。
所有这些漏洞都需要身份验证(基本上是合法的凭据)。如果在具有默认凭据的路由器上使用授权验证的RCE漏洞(CVE-2018-1156),则攻击者可以获得完整的系统访问权限,从而使他们能够转移和重新路由流量并获得对使用该路由器的任何内部系统的访问权限。
设计攻击技术的Tenable研究员Jacob Baines也对攻击的概念进行了证明,他解释说在licupgr二进制文件的sprintf函数中触发了堆栈缓冲区溢出。
“licupgr二进制文件有一个sprintf,经过身份验证的用户可以使用它来触发堆栈缓冲区溢出。sprintfis用于以下字符串:
专家解释说,
用户可以控制用户名和密码字符串,经过身份验证的用户可以利用它来获得对底层系统的root访问权限。
现在有什么期待?
MikroTik在8月发布了RouterOS版本6.40.9,6.42.7和6.43以解决这些漏洞,用户必须升级他们的设备并更改默认凭据。
不幸的是,专家们透露,只有大约30%的存在漏洞的调制解调器已打䃼丁,这意味着大约有200,000个路由器是可被黑客入侵的。
好消息是,目前,专家们并未发现这种技术在野外被开发利用。
Tenable Research总结道,
根据Shodan的分析,全球有数十万个Mikrotik部署,主要集中在巴西、印度尼西亚、中国、俄罗斯联邦和印度。截至2018年10月3日,大约35,000 – 40,000台设备已显示更新的修补版本。