攻击新技术,让 MikroTik 路由器漏洞等级中危变严重
翻译:360代码卫士团队
研究人员表示,由于出现一种新的攻击技术可导致攻击者在 MikroTik edge 和消费者路由器执行远程代码,因此原先被评为“中危”的漏洞现在应修改为“严重”等级。
同一漏洞的危害程度升级
一种新型攻击技术可导致攻击者在受影响设备上执行远程代码。对于 MikroTik 路由器家族而言,这种新技术又是一重打击。此前的攻击导致路由器运行失败、遭受密币劫持和网络窃听。
而 Tenable Research 公司的研究人员新发现的这种技术和现有的目录遍历漏洞 (CVE-2018-14847) 有关。该漏洞在今年4月份发现并被修复,原先被评估为“中危”漏洞,影响管理组件兼 MikroTik RouterOS 软件的 Windows GUI 应用 Winbox。
Tenable Research 公司表示新攻击技术利用的同样是这个可导致未认证远程代码执行的漏洞。远程攻击者利用该漏洞可获得设备上的 root shell 并绕过路由器的防火墙、获得对内部网络的访问权限、甚至将恶意软件加载到受害者的系统上而不被检测到。
这个底层漏洞和 Winbox Any Directory 文件之间存在关联,可导致威胁者读取未经验证流经路由器的文件。发现这种新攻击技术的研究员 Jacob Baines 表示,可导致攻击者将文件写入路由器,他还在上周日公布了创建的 PoC。他指出,licupgr 二进制拥有可遭认证用户触发栈溢出问题的 sprintf。如果用户能够控制用户名和密码字符串,验证用户就能利用该漏洞获取对底层系统的访问权限。
Baines 表示,新技术能够利用 CVE-2018-14847 首先泄露管理员凭证,之后经认证的代码路径会提供后门。
仍有20万台路由器易受攻击
虽然 MikroTik 漏洞已在8月初将漏洞修复,但 Tenable Research 公司最近扫描发现仅有约30%的易受攻击的调制解调器被修复,即大约20万台路由器仍然易受攻击。MikroTik 公司的 RouterOS 驱动该公司企业级的 RouterBOARD 品牌以及互联网服务提供商/运营商级别的产品。
Tenable Research 公司表示,“从 Shodan 分析结果来看,全球部署的 MikroTik 达到数十万台,主要分布在巴西、印度尼西亚、中国、俄联邦以及印度。截止2018年10月3日,只有大约3.5万台至4万台设备显示的是更新的修复版本。”
很多不同的攻击活动已经在利用该漏洞的读版本。8月份,3700台MikroTik 路由器被滥用于密币劫持活动中。上个月,360 Netlab 报道称,7500台MikroTik 路由器将所有者的流量传输给网络犯罪分子。VPNFilter 恶意软件作者也利用 MikroTik 路由器中的漏洞。
补丁已发布
Baines 表示并未发现新技术已遭利用的情况。他表示,MikroTik 已修复受影响的 RouterOS 版本6.40.9、6.42.7以及6.43,补丁阻止了所有跟 CVE-2018-14847 有关的攻击技术。
上周日,Tenable Research 公司还表示已经发现了其它 MikroTik RouterOS 漏洞,包括一个栈溢出漏洞 (CVE-2018-1156)、一个文件上传内存耗尽 (CVE-2018-1157) 漏洞、一个 www 内存损坏漏洞 (CVE-2018-1159) 和一个递归解析栈耗尽漏洞 (CVE-2018-1158)。
推荐阅读
原文链接
https://threatpost.com/poc-attack-escalates-mikrotik-router-bug-to-as-bad-as-it-gets/138076/
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。