Критическая уязвимость Mikrotik RouterOS 6.45.6 позволяет осуществить подмену DNS-записей

03 декабрь 2019 13 850 1
Компания Tenable обнаружила целый ряд уязвимостей в реализации DNS-сервера и пакетов обновлений RouterOS:
  • CVE-2019-3976
  • CVE-2019-3977
  • CVE-2019-3978
  • CVE-2019-3979
Один из возможных вариантов атаки связан с использованием Winbox и порта 8291, особенно, если порт открыт наружу и вы используете его для удаленного управления.

Стандартный Firewall обеспечивает защиту извне, однако не защищает устройство от манипуляций в корпоративных сетях с большим числом пользователей, а также в сетях Free Wi-Fi либо HotSpot, где администратором не осуществлена сегментация и сохранен доступ по Winbox из публичной сети.

Уязвимости подвержены все устройства Mikrotik под управлением RouterOS версии 6.45.6 и ниже.
Если Вы хотите научиться настраивать MikroTik, предлагаем пройти онлайн обучение. Более подробную информацию Вы можете найти в конце данной публикации.

Ситуация усугубляется тем, что уязвимость позволяет злоумышленнику получить внутренний адрес маршрутизатора (по имени router.lan) и, при необходимости, выяснить какие записи уже кэшированы маршрутизатором. Зная внутренний IP, при недостаточной фильтрации Firewall (отсутствие стандартного правила drop all forward new not dstnat'ed), злоумышленник может даже попасть во внутреннюю сеть.

Также обращаю ваше внимание, что сам маршрутизатор использует внутренний DNS не только для обслуживания клиентов, но и для получения информации об обновлениях. Именно по этой причине взлому подвержены даже те устройства, на которых DNS-сервер выключен. Правда, для эксплуатации потребуется, чтобы человек с правами администратора выполнил проверку новой версии (Check For Updates), её последующую загрузку и установку (Download&Install).

«Proof of concepts» выложен в свободный доступ и позволяет заполучить полный контроль над устройством, путем подмены сервера обновлений и загрузки уязвимых версий, например, 6.41.4. Проблема кроется не только в реализации DNS, но и в реализации проверки пакетов обновлений, что позволяет загружать пользовательские пакеты на устройство жертвы.

Ниже видео, демонстрирующее процесс эксплуатации найденной уязвимости.

Компанией Mikrotik приняты меры по устранению найденных уязвимостей. Исправления внесены в следующие версии:
  • 6.45.7 [stable]
  • 6.44.6 [long-term]
  • 6.46beta59 [testing]

Видеокурс «Настройка оборудования MikroTik» (аналог MTCNA)

Учитесь работать с MikroTik? Рекомендую видеокурс «Настройка оборудования MikroTik». В курсе разобраны все темы из официальной учебной программы MTCNA и много дополнительного материала. Курс сочетает теоретическую часть и практику – настройку маршрутизатора по техническому заданию. Консультации по заданиям курса ведет его автор Дмитрий Скоромнов. Подойдет и для первого знакомства с оборудованием MikroTik, и для систематизации знаний опытным специалистам.

Комментарии:

Добавить
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
  1. Роман
    Роман Гости 16 декабря 2019 09:29
    + 0 -
    Спасибо вам за информацию, ещё есть хорошая статья про подмену Dns роутера, автор показывает на практическом примере про эту уязвимость:
    https://codeby.net/threads/0-podmena-dns-routera.61691/

Обновление Mikrotik RouterOS 6.45.1: важные исправления безопасности и

20 июня компания Mikrotik опубликовала в своем блоге короткую заметку , имеющую отношение к уязвимостям CVE-2019-11477, CVE-2019-11478 и...

Начиная с RouterOS 6.43, Winbox будет использовать безопасное соединение с

Тем, кто пользуются устройствами Mikrotik RouterBOARD на уровне более продвинутых пользователей, хорошо известна утилита под названием Winbox. По...

Критический баг RouterOS версий 6.29-6.42 позволяет получить логин и пароль

Не успели Mikrotik пофиксить уязвимость SMB и веб-сервера, как всплыл очередной, на этот раз, критический баг, позволяющий злоумышленнику получить...

Как давно вы обновляли RouterOS? Mikrotik предупреждает о необходимости

Несколько дней назад компания Mikrotik совершила массовую рассылку с уведомлением о ботнете, сканирующем одну из прошлогодних уязвимостей....

Серьезная уязвимость SMB в устройствах Mikrotik под управлением RouterOS ниже

19 марта на ресурсе xaker.ru была опубликована короткая статья-перевод по поводу обнаруженной уязвимости в устройствах Mikrotik. В качестве...

Denial Of Service: уязвимость RouterOS 6.38.5 позволяет вызвать отказ сети

Не успели Mikrotik закрыть уязвимости, выявленные с публикацией Wikileaks Vault 7, как 28-го марта была опубликована новая уязвимость CVE-2017-7285,...

авторизация на сайте

Войти при помощи Facebook Войти при помощи Google+
Забыли пароль?