近日,VulnCheck在一篇報告中披露,MikroTik RouterOS系統存在一個嚴重權限提升漏洞(CVE-2023-30799,CVSS分數9.1),攻擊者能夠利用該漏洞執行任意代碼并完全控制受影響的設備,初步估算有數十萬設備受到影響。
據了解,這個漏洞本質是從管理員到超級管理員的權限提升。盡管對該漏洞的利用需要經過身份驗證,但獲取RouterOS系統的憑據比預期要容易。這是因為MikroTik RouterOS操作系統并未提供任何防止密碼暴力破解的保護措施,并且在2021年10月之前,它還附帶有一個眾所周知的默認“admin”用戶,其密碼為空字符串。直到RouterOS 6.49版本發布,管理員才被提示更新空密碼。

研究人員使用了Shodan來估測漏洞的影響,發現有474000臺設備因暴露了基于Web的管理頁面而容易受到攻擊。但由于該漏洞也可通過Mikrotek管理客戶端Winbox進行利用,共有926000臺設備暴露了該管理端口,因此實際影響要大得多。
研究人員還指出,此類攻擊一旦得逞很難被發現。RouterOS的Web和Winbox界面實現了Snort或Suricata都無法解密及檢查的自定義加密方案。一旦攻擊者對設備建立了連接,他們能夠很容易地在RouterOS用戶界面中隱藏自身。

這類漏洞通常會被不法分子利用來建立分布式拒絕服務(DDoS)僵尸網絡,例如Mēris。為減輕遭受攻擊的風險,建議用戶盡快更新到最新版本(6.49.8或7.x)以修補此漏洞。另外還可采取以下緩解措施:刪除MikroTik管理接口,限制允許管理員登錄的IP地址,禁用Winbox和Web界面并使用SSH,將SSH配置為使用公鑰/私鑰而非密碼。
D1Net
信息安全與通信保密雜志社
CNCERT國家工程研究中心
安全牛
安全圈
一顆小胡椒
商密君
安全圈
安全內參
安全牛
安全圈
安全牛