Według serwisu BleepingComputer luka w zabezpieczeniach routerów MikroTik o identyfikatorze CVE-2023-30799 umożliwia zdalnemu atakującemu z istniejącym kontem administratora podniesienie uprawnień do poziomu superadmin za pośrednictwem interfejsu Winbox lub HTTP urządzenia.
Wcześniejszy raport firmy VulnCheck, zajmującej się bezpieczeństwem, wyjaśniał, że chociaż wykorzystanie luki wymaga konta administratora, dane wejściowe do wykorzystania luki pochodzą z niezmienionego domyślnego hasła. Badacze stwierdzili, że routery nie posiadają podstawowych zabezpieczeń przed odgadywaniem haseł.
VulnCheck nie publikuje dowodów wykorzystania luki w zabezpieczeniach, obawiając się, że stanie się ona poradnikiem dla hakerów. Naukowcy twierdzą, że nawet 60% urządzeń MikroTik nadal korzysta z domyślnego konta administratora.
MikroTik to marka routerów obecna na rynku wietnamskim.
MikroTik to łotewska marka specjalizująca się w urządzeniach sieciowych, działających w oparciu o system operacyjny MikroTik RouterOS. Użytkownicy mogą uzyskać dostęp do strony administracyjnej zarówno w interfejsie internetowym, jak i w aplikacji Winbox, aby konfigurować i zarządzać sieciami LAN lub WAN.
Zazwyczaj producent ustawia początkowe konto logowania jako „admin” i domyślne hasło dla większości produktów. To ryzyko naraża urządzenie na ataki.
Luka w zabezpieczeniach CVE-2023-30799 została ujawniona po raz pierwszy bez identyfikatora w czerwcu 2022 r., a MikroTik naprawił problem w październiku 2022 r. w stabilnej wersji RouterOS 6.49.7, a 19 lipca 2023 r. w długoterminowej wersji RouterOS (v6.49.8).
Badacze odkryli 474 000 podatnych na ataki urządzeń, gdy zostały one zdalnie udostępnione na internetowej stronie zarządzania. VulnCheck informuje, że wersja długoterminowa została załatana dopiero wtedy, gdy zespołowi udało się skontaktować z producentem i udostępnić sposób ataku na sprzęt MikroTik.
Ponieważ lukę tę można wykorzystać również w aplikacji Winbox, badacze twierdzą, że port zarządzania został narażony na atak na około 926 000 urządzeń, co oznacza, że skala problemu jest znacznie większa.
Według ekspertów WhiteHat, główną przyczyną luki są dwa czynniki: użytkownicy i producenci. Użytkownicy kupujący urządzenia często ignorują zalecenia producenta dotyczące bezpieczeństwa i „zapominają” o zmianie domyślnego hasła urządzenia. Jednak nawet po zmianie hasła nadal istnieją inne zagrożenia ze strony producenta. MikroTik nie wyposażył systemu operacyjnego MikroTik RouterOS w żadne zabezpieczenia chroniące przed atakami siłowymi polegającymi na odgadywaniu haseł. Hakerzy mogą zatem używać narzędzi do odgadywania nazw dostępu i haseł bez żadnej ochrony.
VulnCheck demonstruje wykorzystanie luki w zabezpieczeniach routera MikroTik
Co więcej, MikroTik pozwalał również na ustawienie pustego hasła administratora i pozostawiał ten problem nierozwiązany aż do października 2021 r., kiedy to wydano wersję RouterOS 6.49 rozwiązującą ten problem.
Aby zminimalizować ryzyko, eksperci WhiteHat zalecają użytkownikom natychmiastową aktualizację najnowszej poprawki dla systemu RouterOS, a także wdrożenie dodatkowych rozwiązań, takich jak odłączenie Internetu w interfejsie administracyjnym w celu uniemożliwienia zdalnego dostępu lub ustawienie silnych haseł, jeśli strona administracyjna musi być publiczna.
Link źródłowy






Komentarz (0)