Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Найдены уязвимости в роутерах MikroTik

pemoyr

Опытный user
Регистрация
17 Окт 2019
Сообщения
125
Реакции
1
Специалисты из Tenable нашли 4 уязвимости (CVE-2019-3976, CVE-2019-3977, CVE-2019-3978 и CVE-2019-3979) в роутерах MikroTik. Они сообщили, что любой пользователь, имея доступ к порту 8291 на роутере может удалённо вернуть ОС RouterOS к предшествующей версии, сбросить пароли и получить права суперюзера.

Для этого первым в сценарии взлома будет «отравление» кэша DNS (DNS cache poisoning). В Router OS изначально отключена настройка DNS-сервера, но роутер всё равно имеет свой DNS-кэш. DNS-запросы обрабатываются бинарным файлом «resolver». Этот файл подключается к протоколу Winbox. С помощью трёх команд неавторизованный юзер может отправлять DNS-запросы через роутер на DNS-сервер по своему усмотрению.

Второй шаг в сценарии взлома - это возврат системы к версии 6.42.12 или более старой (начиная с версии 6.43 MikroTik изменила процесс обработки пароля). В журнале изменений проекта написано, что «понижение любой версии до 6.43 (6.42.12 и старше) стирает все пользовательские пароли и даёт возможность войти без пароля».

Далее с использованием подставного DNS-сервера атакующий может внедрить в кэш роутера вредоносные IP-адреса, включая адрес загрузки. Когда роутер начнёт поиск обновлений, он попадет на подставной сайт, а не реальный сайт MikroTik. Левый сайт может быть использован для установки предшествующей версии, которую RouterOS примет за последнюю.

Когда устанавливается «новое обновление», происходит обход стандартной схемы действий, которая запрещает переход на старые версии посредством обновления, и переключается на версию 6.41.4. Так как нам удалось откатить RouterOS с версии 6.45.6. до 6.41.4, то мы получаем пустой пароль администратора. Таким образом взломщик может войти как админ.

Обработка .NPK-файлов подразумевает парсинг добавленного поля «part info», это может применяться для создания папки в любом месте на диске.
Исследователи поясняют: «Файл поддержки бэкдора для 6.41.4 представляет из себя просто /pckg/option. Если файл присутствует, даже в виде каталога, бэкдор будет доступен».

Данные уязвимости уже устранены компанией MikroTik в последней версии RouterOS 6.45.7.
 
Сверху Снизу