IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

باگ دسترسی سوپر ادمین، نهصد هزار دستگاه MikroTik را به خطر میاندازد

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir super admin elevation bug puts 900 000 mikrotik devices at risk 1
یک نقص حیاتی در افزایش اختیار «Super Admin» بیش از ۹۰۰۰۰۰ روتر MikroTik RouterOS را در معرض خطر قرار می‌دهد و به طور بالقوه مهاجمان را قادر می‌سازد بدون هرگونه شناسایی، کنترل کامل دستگاه را در دست بگیرند.

این نقص با‌شناسه CVE-2023-30799، به مهاجمان راه دور با یک حساب ادمین فعال اجازه می‌دهد تا از طریق اینترفیس Winbox یا HTTP دستگاه، اختیارات خود را به "سوپر ادمین" ارتقا دهند.

گزارش VulnCheck که امروز منتشر شد، توضیح می‌دهد که در حالی که CVE-2023-30799 به یک حساب ادمین موجود برای بهره‌برداری نیاز دارد، این مسأله، اصلاً مشکل کوچکی نیست.

این امر به این دلیل است که سیستم عامل MikroTik RouterOS از حملات brute-force رمز عبور جلوگیری نمی‌کند و شامل یک کاربر پیش فرض واضح و مشخص "admin" است.

جیکوب بینز، محقق VulnCheck، گفت: "محدودسازی و حمله گسترده دشوارتر است، زیرا اعتبارنامه‌های معتبر مورد نیاز می‌باشد. با این حال، همانطور که در وبلاگ اشاره کردم، روتر‌ها فاقد حفاظت اولیه در برابر حدس زدن رمز عبور هستند".

وی افزود: "ما عمداً یک اکسپلویت اثبات مفهوم را منتشر نکردیم، اما اگر امکان آن را داشتیم، شک ندارم که این اکسپلویت به سرعت پس از انتشار وبلاگ با موفقیت در حملات سایبری مورد استفاده قرار می‌گرفت".

یک مشکل در مقیاس بزرگ
آسیب‌پذیری CVE-2023-30799 در محصولات MikroTik برای اولین بار بدون‌شناسه در ژوئن ۲۰۲۲ فاش شد و MikroTik این مشکل را در اکتبر ۲۰۲۲ برای RouterOS stable (نسخه 6.49.7) و در ۱۹ ژوئیه 2023 برای RouterOS Long-term (v6.49.49) برطرف کرد.

مجموعه VulnCheck گزارش می‌دهد که یک پچ برای این مشکل بلندمدت تنها پس از تماس با تأمین‌کننده و اشتراک‌گذاری اکسپلویت‌های جدید که سخت‌افزار MikroTik را هدف قرار می‌داد، در دسترس قرار گرفت.

محققان از Shodan برای تعیین تأثیر این نقص استفاده کردند و دریافتند که 474000 دستگاه آسیب‌پذیر بودند زیرا از راه دور صفحه مدیریت مبتنی بر وب را در معرض دید قرار داده بودند.

با این حال، از آنجایی که این آسیب‌پذیری از طریق Winbox، یک کلاینت مدیریت میکروتیک نیز قابل بهره‌برداری است، بینز دریافت که 926000 دستگاه این پورت مدیریتی را در معرض دید قرار می‌دهند، که این نکته تأثیر آن را بسیار بیشتر می‌کند.

takian.ir super admin elevation bug puts 900 000 mikrotik devices at risk 2

آسیب‌پذیری CVE-2023-30799
در حالی که استفاده از این آسیب‌پذیری به یک حساب کاربری فعال نیاز دارد، اما شما را به سطح اختیار بالاتری به نام «Super Admin» ارتقا می‌دهد.

برخلاف اکانت ادمین که اختیارات محدودی را ارائه می‌دهد، Super Admin به سیستم عامل RouteOS دسترسی کامل می‌دهد.

بینز در ادامه گفت: "با تبدیل شدن به super admin، مهاجم می‌تواند به مسیر کدی برسد که به آن‌ها اجازه می‌دهد آدرس یک فراخوانی فانکشن را کنترل کنند".

وی ادامه داد که: "Super admin اختیاری نیست که به ادمین‌های عادی داده شود، بلکه این اختیاری است که قرار است به بخش‌های خاصی از نرم‌افزار زیربنایی (به ویژه، در این مورد، برای بارگیری لایبرری‌ها برای اینترفیس وب) داده شود و نه به کاربران واقعی.

این امر، آسیب‌پذیری را برای عوامل تهدیدی ارزشمند می‌سازد که می‌خواهند دستگاه RouterOS را «جیل بریک» کنند تا تغییرات قابل‌توجهی در سیستم عامل اصلی ایجاد کنند یا مانع شناسایی فعالیت‌های خود شوند.

جهت توسعه یک اکسپلویت برای CVE-2023-30799 که یک root shell در دستگاه‌های MikroTik مبتنی بر MIPS را به دست می‌آورد، تحلیلگران VulnCheck از اکسپلویت جیل‌بریک RouterOS از راه دور FOISted Margin Research استفاده کردند.

اکسپلویت جدید توسعه یافته توسط VulnCheck نیاز به قرار گرفتن در معرض اینترفیس FTP را دور می‌زند و تحت تأثیر مسدود کردن یا فیلتر کردن bindshell‌ها قرار نمی‌گیرد، زیرا از اینترفیس وب RouterOS برای آپلود فایل‌ها استفاده می‌کند.

در نهایت، VulnCheck یک زنجیره ROP ساده شده را شناسایی کرد که استک پوینتر و اولین آرگیومنت رجیستر را دستکاری کرده و dlopen را فراخوانی می‌کند؛ دستورالعمل‌های آن در سه فانکشن در نسخه‌های مختلف RouterOS وجود دارد و کاربرد وسیعی را برای آن تضمین می‌کند.

این اکسپلویت همچنان به احراز هویت به‌عنوان «ادمین» نیاز دارد، با این حال، VulnCheck توضیح می‌دهد که RouterOS به‌صورت پیش‌فرض با یک کاربر ادمین کاملاً کاربردی عرضه می‌شود، که تقریباً 60 درصد دستگاه‌های MikroTik با وجود راهنمایی‌های سخت‌گیرانه تأمین‌کننده که حاکی از حذف آن است، همچنان از آن استفاده می‌کنند.

علاوه بر این، زمانی که این مشکل با انتشار RouterOS 6.49 برطرف شد، رمز عبور پیش فرض ادمین تا اکتبر ۲۰۲۱ یک استرینگ خالی بود.

در نهایت، RouterOS الزامات تقویت رمز عبور ادمین را الزامی نمی‌کند، بنابراین کاربران ممکن است هر چیزی را که دوست دارند به عنوان رمز عبور تنظیم کنند، که آن‌ها را مستعد حملات brute-forcing می‌کند، که MikroTik هیچ حفاظتی برای آن به جز در اینترفیس SSH ارائه نمی‌دهد.

مجموعه VulnCheck می‌گوید: "همه این‌ها به این معناست که RouterOS از مشکلات مختلفی رنج می‌برد که حدس زدن اعتبارنامه ادمین را آسان‌تر از آنچه باید باشد، می‌کند. ما معتقدیم که CVE-2023-30799 بسیار ساده‌تر از آنچه که مسیر CVSS نشان می‌دهد، قابل بهره‌برداری است".

دستگاه‌های خود را پچ کنید
دستگاه‌های MikroTik بار‌ها مورد هدف بدافزار‌ها قرار گرفته‌اند و به‌طور ناخواسته به ایجاد گروه‌های DDoS رکوردشکنی مانند بات‌نت Mēris کمک کرده‌اند.

کاربران باید با اعمال آخرین بروزرسانی برای RouterOS، جهت رفع این نقص به سرعت اقدام کنند، زیرا تلاش‌ها برای سواستفاده از این نقص به زودی افزایش می‌یابد.

توصیه‌های کاهش خطرات، شامل حذف اینترفیس‌های ادمین از اتصال به اینترنت، محدود کردن آدرس‌های IP ورود به یک لیست مجاز تعریف‌شده، غیرفعال کردن Winbox و فقط استفاده از SSH و پیکربندی SSH برای استفاده از کلید‌های عمومی/خصوصی به‌جای رمز عبور است.

برچسب ها: جیل بریک, root shell, RouterOS Long-term, RouterOS stable, CVE-2023-30799, سوپر ادمین, Super Admin, Mikrotik RouterOS, brute-forcing, Shodan, Admin, WinBox, Mēris, SSH, اینترفیس, jailbreak, Interface, MikroTik, روترهای MikroTik, malware, router, DDoS, Cyber Security, جاسوسی سایبری, روتر, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل