返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
Mikro Tik路由器漏洞严重漏洞 可获得root权限
2018-10-12 IT运维网 / 转载

      近期,研究人员公布了一种新的RCE攻击,利用已经公布的Mikro Tik路由器漏洞,可允许黑客绕过防火墙加载未检测到的恶意软件, 该漏洞被确定为CVE-2018-14847,是一个旧的目录遍历缺陷,它在2018年4月被检测到的同一天被修补。

      最初,该漏洞被评为中等严重程度,研究人员认为它在用于MikroTik设备的RouterOS软件中影响了Winbox管理组件和Windows的GUI应用程序。 然而,后来它被归类为严重的漏洞,因为识别出新的黑客攻击技术,允许攻击者在受影响的设备上执行远程代码执行以获得root shell。

      研究人员发现的新攻击在MikroTik的边缘和消费者路由器上运行。 毋庸置疑,它对MikroTik路由器系列构成了另一个严重威胁,该系列已经暴露于各种其他问题,包括加密劫持和网络窥探。

针对该漏洞的新的攻击方法

      研究人员解释了新发现的攻击方法:

“通过利用这个漏洞,远程攻击者可以在设备上获得根shell,绕过路由器的防火墙,获得对内部网络的访问权限,甚至可以将恶意软件加载到未被发现的受害者系统中。”

      该漏洞链接到Winbox任何目录文件。 它允许攻击者在没有任何验证的情况下读取流经路由器的文件。 此外,它允许攻击者将文件写入路由器。 读取缺陷在4月份得到修复,但Write缺陷尚未修补。

“licupgr二进制文件有一个sprintf,经过身份验证的用户可以使用它来触发堆栈缓冲区溢出。 用户可以控制用户名和密码字符串,经过身份验证的用户可以利用它来获得对底层系统的root访问权,“

      CVE-2018-14847被利用来泄漏“管理员凭据”,然后泄漏创建后门的经过身份验证的代码路径。 MikroTik在8月修补了写入漏洞,但Tenable Research的最新扫描显示,只有30%的可利用调制解调器被修补,近20万台路由器仍然容易受到攻击。

数十万路由设备受影响

      根据研究人员的分析,全球有数十万个MikroTik部署,在巴西,印度尼西亚,中国,俄罗斯联邦和印度都有很强的集中度。 截至2018年10月3日,大约35,000 - 40,000台设备显示更新的修补版本。

受影响版本

      6.42.7和6.40.9 RouterOS固件之前的所有版本都会受到影响。

      如果您拥有MikroTik路由器,那么现在是更新RouterOS的时候了。 此外,更改路由器上的默认凭据,以防您尚未使用。 理想情况下,您应该设置足够长且复杂的密码。

转自:送彩金的手机娱乐平台加

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换
相关阅读

送体验金的官网