Перейти к содержимому



Фотография

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств

взлом взломщик хакер хакинг уязвимость эксплойт устройства днс-сервер routeros backport сеть роутер

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 442 сообщений

Отправлено 08 Ноябрь 2020 - 12:21

Привет, хакеры, уязвимость позволяющая даунгрейдить приборы при помощи RouterOS становится очень опасной и потенциально может стать угрожающей десяткам тысяч сетевых устройств. Суть уязвимости заключается в отправки ДНС-кэша протокола Winbox, что дает возможность установить старую версию на аппараты.

 

Подробности уязвимости

Терминал RouterOS имеет возможность поиска ДНС.

Запрос на получение информации происходит при помощи двоичного файла – resolver. Это один из большого множества файлов присоединенному к протоколу Winbox. На высших ступенях “сообщения”, протокол может принимать информацию с портов и преобразовывать их в разные двоичные файлы, благодаря системе нумерации, работающий на массивах.

Стандартные настройки предполагают отключенные ДНС-сервера.

В случае подключения опции ДНС-серверов, роутер будет поддерживать свои ДНС-кеши.

После создания запроса, например winbox_dns_request, то сетевое устройство начнет кеширование данных.

Так как возможность установки собственного ДНС-сервера имеется, который должен пропустить через себя запрос, то ввод неправильных ДНС-адресов будет тривиальным.

Код:

 

Теперь после поиска example.com при помощи протокола, вы увидите отправленный ДНС-кэш роутером.

Отправление данного example.com бесполезно, потому что использоваться во время работы он не будет. Однако сетевое устройство требует обращение к таким видам:

  • Upgrade.mikrotik.com
  • Cloud.mikrotik.com
  • Cloud2.mikrotik.com
  • Download.mikrotik.com

 

 

Сетевое устройство делает запрос на очередное разрешение, а мы отправляем несколько сразу. Кеширование выходит неверным.

Данный вид атаки весьма полезен, если роутер работает в виде ДНС-сервера, так как это даст возможность атаки подключенных устройств.

Также данный вид атаки дает возможность использования другой опаснейшей уязвимости: установка более старой версии RouterOS, ознакомится с которой можно здесь: https://medium.com/@jbaines

 

Ответственность за эту информацию автор не несет и не призывает к действиям, а необходима для защиты ваших данных от уязвимости. Делается это простым отключение протокола Winbox и переход на SSH.

 

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, уязвимость, эксплойт, устройства, днс-сервер, routeros, backport, сеть, роутер


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal