Laut BleepingComputer ermöglicht die Sicherheitslücke bei MikroTik-Routern mit der Kennung CVE-2023-30799 einem entfernten Angreifer mit einem bestehenden Administratorkonto, die Berechtigungen über die Winbox- oder HTTP-Schnittstelle des Geräts auf Superadmin zu erhöhen.
Einem früheren Bericht des Sicherheitsunternehmens VulnCheck zufolge ist zwar für die Ausnutzung der Schwachstelle ein Administratorkonto erforderlich, die notwendigen Informationen hierfür stammen jedoch aus dem nicht geänderten Standardpasswort. Die Forscher wiesen darauf hin, dass Router grundlegende Schutzmechanismen gegen Passwort-Erraten vermissen lassen.
VulnCheck veröffentlicht keine Nachweise über die Ausnutzung von Sicherheitslücken, aus Angst, dass die Plattform als Anleitung für böswillige Hacker dienen könnte. Forscher geben an, dass bis zu 60 % der MikroTik-Geräte immer noch das Standard-Administratorkonto verwenden.
MikroTik ist eine Router-Marke, die auf dem vietnamesischen Markt vertreten ist.
MikroTik ist eine Marke aus Lettland, die sich auf Netzwerkgeräte spezialisiert hat und mit dem Betriebssystem MikroTik RouterOS arbeitet. Benutzer können über die Weboberfläche oder die Winbox-Anwendung auf die Administrationsseite zugreifen, um LAN- oder WAN-Netzwerke zu konfigurieren und zu verwalten.
Üblicherweise legt der Hersteller für die meisten Produkte das anfängliche Benutzerkonto auf „admin“ und ein Standardpasswort fest. Dies birgt das Risiko, dass das Gerät anfällig für Angriffe wird.
Die Sicherheitslücke CVE-2023-30799 wurde erstmals im Juni 2022 ohne Kennung bekannt gegeben. MikroTik behob das Problem im Oktober 2022 mit RouterOS stable v6.49.7 und am 19. Juli 2023 mit RouterOS long-term (v6.49.8).
Forscher entdeckten 474.000 anfällige Geräte, nachdem diese aus der Ferne Zugriff auf die webbasierte Verwaltungsoberfläche erhalten hatten. Laut VulnCheck wurde die Langzeit-Sicherheitslücke erst geschlossen, nachdem es dem Team gelang, den Hersteller zu kontaktieren und die Vorgehensweise für einen Angriff auf MikroTik-Hardware mitzuteilen.
Da die Sicherheitslücke auch in der Winbox-App ausgenutzt werden kann, gehen die Forscher davon aus, dass bei rund 926.000 Geräten der Management-Port offengelegt ist, wodurch die Auswirkungen deutlich größer ausfallen.
Laut WhiteHat-Experten liegt die Hauptursache der Sicherheitslücke in zwei Faktoren: Nutzern und Herstellern. Nutzer ignorieren oft die Sicherheitsempfehlungen der Hersteller und „vergessen“, das Standardpasswort zu ändern. Doch selbst nach einer Passwortänderung bestehen weiterhin Risiken seitens des Herstellers. MikroTik hat keine Sicherheitslösungen gegen Brute-Force-Angriffe auf das Betriebssystem MikroTik RouterOS implementiert. Hacker können daher ungehindert Zugangsdaten erraten.
VulnCheck demonstriert die Ausnutzung einer Sicherheitslücke auf einem MikroTik-Router.
Darüber hinaus erlaubte MikroTik auch das Festlegen eines leeren Administratorpassworts und ließ dieses Problem bis Oktober 2021 ungelöst, als sie RouterOS 6.49 veröffentlichten, um es zu beheben.
Um Risiken zu minimieren, empfehlen die Experten von WhiteHat den Benutzern, umgehend den neuesten Patch für RouterOS zu installieren und können außerdem zusätzliche Maßnahmen ergreifen, wie z. B. die Internetverbindung auf der Administrationsoberfläche zu trennen, um Fernzugriffe zu verhindern, und starke Passwörter festzulegen, wenn die Administrationsseite öffentlich zugänglich gemacht werden muss.
Quellenlink






Kommentar (0)