Вразливість роутерів MikroTik виявилася серйозною і дозволяє підвищувати права до рута
Вразливість роутерів MikroTik виявилася серйозною і дозволяє підвищувати права до рута
10 жовтня 2018 20:18
// Події
Знайдений раніше пролом в прошивці маршрутизаторів MikroTik виявився набагато серйознішим, ніж вважалося. Атака експлуатує вразливість CVE-2018-14847, яка присутня в утиліті адміністрування Winbox. Використовуючи її, хакери обходять аутентифікацію та отримують доступ до довільних файлів. Потенційно це може привести до віддаленого виконання довільного коду.
Як повідомляє ThreatPost, тепер зловмисники використовують цю вразливість для отримання прав адміністратора та обходу захисту брандмауера, тим самим отримуючи доступ до мережі та можливість виконувати шкідливий код.
Попередня версія вразливості була виправлена у квітні цього року. Однак Джейкоб Бейнс з Tenable Research з'ясував, що вразливість в Winbox можна використовувати для запису файлів на маршрутизатор, що є більш серйозною проблемою.
Опис вразливості говорить, що код виконуваного файлу licupgr містить виклик функції sprintf, яку можливо застосувати для віддаленої активації переповнення буфера. Завдяки новій інформації про вразливість, атаки, які її використовують, стають небезпечнішими: CVE-2018-14847 дозволяє хакерам отримувати облікові дані суперкористувача і виконувати будь-який код.
Версії RouterOS до 6.42.7 і 6.40.9 схильні до атак такого роду. За приблизними підрахунками з сотень тисяч підключених до мережі роутерів тільки 35-40 тисяч отримали оновлення. Апдейти RouterOS версій 6.40.9, 6.42.7 і 6.43 були випущені в серпні та усувають цю вразливість, а також виправляють помилку, пов'язану з переповненням пам'яті для завантаження файлів і інші баги.
Недавнє дослідження, проведене Американським інститутом споживачів (ACI), показало, що п'ять з шести домашніх маршрутизаторів недостатньо захищені від кіберзагроз.