漏洞曝光
VulCheck研究人員警告稱,MikroTik RouterOS有一個關鍵漏洞,被追蹤為CVE-2023-30799(CVSS得分:9.1),可以針對500000多個RouterOS系統發起大規模攻擊。

NIST發布的公告中寫道:“ MikroTik RouterOS是一個操作系統,在MikroTik的路由器和其他網絡設備上運行,很容易出現權限升級問題。遠程且經過身份驗證的黑客可以在Winbox或HTTP接口上將權限從管理員升級為超級管理員,從而在路由器上獲得根外殼程序,利用此漏洞在系統上執行任意代碼。”
該漏洞本身于2022年6月首次披露,但在Vulneck發布新漏洞后才分配了CVE。現在已經有了補丁,但研究人員表示,全球約有47.2萬臺RouterOS設備通過其網絡管理界面仍然存在漏洞,如果通過Winbox管理客戶端進行攻擊,這一數字將上升到92萬多臺。
Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。隨著RouterOS 6.49于2021年10月發布,管理員被提示應更改密碼。
更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。一旦黑客在設備上站穩腳跟,RouterOS UI就無法看到它。研究人員建議密切關注暴力嘗試或將惡意ELF二進制文件上傳到設備的行為,以此來識別任何正在進行的攻擊。以下是專家們提出的建議:
1.從互聯網上刪除MikroTik管理界面。
2.限制管理員可以登錄的IP地址。
3.禁用Winbox和web界面。僅使用SSH進行管理。
4.配置SSH以使用公鑰/私鑰并禁用密碼。
正如我們所看到的,在硬件上利用CVE-2023-30799非常容易。鑒于RouterOS作為APT目標的悠久歷史,再加上FOISted早在一年多前就發布了,應該早有群體發現了這一問題。
D1Net
看雪學苑
安全圈
信息安全與通信保密雜志社
安全圈
安全牛
安全內參
GoUpSec
安全圈
一顆小胡椒
RacentYY
Rot5pider安全團隊