Найдены уязвимости в роутерах MikroTik

pemoyr

New member
Специалисты из Tenableнашли 4 уязвимости (CVE-2019-3976, CVE-2019-3977, CVE-2019-3978 и CVE-2019-3979) в роутерах MikroTik. Они сообщили, что любой пользователь, имея доступ к порту 8291 на роутере может удалённо вернуть ОС RouterOS к предшествующей версии, сбросить пароли и получить права суперюзера.
Для этого первым в сценарии взлома будет «отравление» кэша DNS (DNS cache poisoning). В Router OS изначально отключена настройка DNS-сервера, но роутер всё равно имеет свой DNS-кэш. DNS-запросы обрабатываются бинарным файлом «resolver». Этот файл подключается к протоколу Winbox. С помощью трёх команд неавторизованный юзер может отправлять DNS-запросы через роутер на DNS-сервер по своему усмотрению.
Второй шаг в сценарии взлома - это возврат системы к версии 6.42.12 или более старой (начиная с версии 6.43 MikroTik изменила процесс обработки пароля). В журнале изменений проекта написано, что «понижение любой версии до 6.43 (6.42.12 и старше) стирает все пользовательские пароли и даёт возможность войти без пароля».
Далее с использованием подставного DNS-сервера атакующий может внедрить в кэш роутера вредоносные IP-адреса, включая адрес загрузки. Когда роутер начнёт поиск обновлений, он попадет на подставной сайт, а не реальный сайт MikroTik. Левый сайт может быть использован для установки предшествующей версии, которую RouterOS примет за последнюю.
Когда устанавливается «новое обновление», происходит обход стандартной схемы действий, которая запрещает переход на старые версии посредством обновления, и переключается на версию 6.41.4. Так как нам удалось откатить RouterOS с версии 6.45.6. до 6.41.4, то мы получаем пустой пароль администратора. Таким образом взломщик может войти как админ.
Обработка .NPK-файлов подразумевает парсинг добавленного поля «part info», это может применяться для создания папки в любом месте на диске.
Исследователи поясняют: «Файл поддержки бэкдора для 6.41.4 представляет из себя просто /pckg/option. Если файл присутствует, даже в виде каталога, бэкдор будет доступен».
Данные уязвимости уже компанией MikroTik в последней версии RouterOS 6.45.7.
 
Яндекс.Метрика
Сверху