据外媒报道,网络安全领域研究人员发现,MikroTik路由器中的一系列漏洞可能允许攻击者获得后门。未经身份验证的攻击者通过链接这些漏洞,访问路由器上的端口8291,可执行RouterOS降级,并重置系统密码,获得root shell。
图片来源于pixabay
据悉,MikroTik路由器中DNS服务器在默认设置禁用的情况下,仍保持其DNS缓存。DNS查找由“解析器”二进制文件处理,该二进制文件已挂接到RouterOS的Winbox协议中,可以发送不同的二进制文件到Winbox端口,包括解析器。随后三个可用的命令就能允许未经身份验证的远程用户通过路由器向自己选择的DNS服务器发出DNS请求。
值得注意的是,攻击者能将软件降级到v6.42.12或更早的版本。从v6.43版开始,MikroTik密码处理已更改,相关的变更日志指出:“降级到v6.43之前的任何版本(v6.42.12和更早版本)将清除所有用户密码并允许无密码身份验证。”即使使用自定义的恶意DNS服务器,攻击者也可以将一系列恶意IP地址(包括下载地址)注入路由器的缓存中,当路由器寻求升级时,它将转到攻击者的站点,而不是正版MikroTik下载站点。
图片来源于pixabay
随着攻击方法的公开化,专家建议MikroTik用户将系统升级到最新版本,同时确保不要将它们转换为早期的无密码版本以保护系统。
来源:http://rrd.me/ePmvg
来源:freebuf.com 2019-10-30 11:55:58 by: 厦门安胜网络科技有限公司
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册