اخبار فناوری

آسیب پذیری بحرانی در MicroTik RouterOS

آسیب پذیری بحرانی در MicroTik RouterOS چه تاثیری بر امنیت شبکه دارد؟ MicroTik RouterOS یک سیستم عامل قدرتمند و پرکاربرد است که برای مدیریت و کنترل شبکه‌های کوچک تا بزرگ استفاده می‌شود.

با این حال، به تازگی یک آسیب پذیری بحرانی در این سیستم عامل کشف شده است که ممکن است در صورت عدم رفع آن، تهدیدی جدی برای امنیت شبکه‌هایی که از آن استفاده می‌کنند، به شمار رود.

نفوذ آسیب پذیری با دسترسی Super Admin

یک آسیب پذیری بحرانی با امتیار Super Admin بیش از 900000 روتر MikroTik RouterOS را در معرض خطر قرار می‌دهد و مهاجمان را قادر می‌سازد کنترل کامل دستگاه را در دست بگیرند و شناسایی نشوند.

این آسیب پذیری با شناسه CVE-2023-30799 و شدت بحران 9.1، به مهاجمان راه دور با یک حساب مدیریت موجود اجازه می‌دهد تا از طریق واسط Winbox یا HTTP دستگاه، دسترسی خود را به Super Admin ارتقا دهند.

برخلاف اکانت ادمین که امتیازات محدودی را ارائه می‌دهد، Super Admin به سیستم عامل RouteOS دسترسی کامل می‌دهد. بدین صورت هکر می‌تواند آدرس یک فراخوانی تابع را کنترل کند.

Super admin امتیازی است که به بخش‌های خاصی از نرم افزار زیربنایی به ویژه بارگذاری کتابخانه‌ها برای رابط وب داده می‌شود، نه به کاربران واقعی.

رابط‌های وب RouterOS و Winbox طرح‌های رمزگذاری سفارشی را اجرا می‌کنند که Snort و Suricata نیز قادر به رمزگشایی و بررسی آن‌ها نیستند.

هنگامی که یک مهاجم بر روی دستگاه مستقر شد، به راحتی می‌تواند خود را برای رابط کاربری RouterOS مخفی کند.

در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به super-admin است که منجر به دسترسی به یک عملکرد دلخواه می‌شود.

با توجه به اینکه دریافت اعتبار برای سیستم‌های RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است.

حتی زمانی که مدیر یک رمز عبور جدید تنظیم می‌کند، RouterOS هیچ محدودیتی را اعمال نخواهد کرد و مدیران می‌توانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته می‌شوند.

علاوه براین، سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه می‌دهد.

این آسیب‌پذیری برای آن دسته از هکرانی ارزشمند است که می‌خواهند دستگاه RouterOS را «jailbreak» کنند تا تغییرات قابل‌توجهی در سیستم عامل اصلی ایجاد کنند یا فعالیت‌های خود را از شناسایی پنهان نمایند.

دستگاه‌های MikroTik بارها مورد هدف بدافزارها قرار گرفته‌اند و به‌طور ناخواسته به ایجاد گروه‌های DDoS رکوردشکنی مانند بات‌نت Mēris کمک کرده‌اند.

بیشتر بدانید : آسیب پذیری در پلاگین ثبت نام کاربر WordPress

آسیب پذیری Mikrotik CVE-2023-30799 برای اولین بار بدون شناسه در ژوئن 2022 افشا شد و MikroTik این مشکل را در اکتبر 2022 برای پایداری RouterOS نسخه 6.49.7 و در 19 ژوئیه 2023 برای بلند مدت RouterOS در نسخه v6.49.49 برطرف کرد.

مهاجمان راه دور و تاییدهویت شده می‌توانند این آسیب پذیری را در MikroTik RouterOS Long-term تا نسخه 6.49.8 اکسپلویت کنند.

کاربران با اعمال آخرین به‌روزرسانی برای RouterOS، می‌توانند این آسیب پذیری را رفع کنند زیرا تلاش‌ها برای سوء استفاده از این نقص به زودی افزایش می‌یابد.

توصیه‌های کاهش آسیب پذیری بحرانی در MicroTik RouterOS
توصیه‌های کاهش آسیب پذیری بحرانی در MicroTik RouterOS

توصیه‌های کاهش آسیب پذیری بحرانی در MicroTik RouterOS

در ادامه، شما را با توصیه‌هایی برای کاهش این آسیب پذیری آشنا خواهیم کرد.

  • حذف رابط‌های اداری از اینترنت
  • محدود کردن آدرس‌های IP ورود به یک لیست مجاز تعریف‌شده
  • غیرفعال کردن Winbox و استفاده از SSH
  • پیکربندی SSH برای استفاده از کلیدهای عمومی/خصوصی به‌جای رمز عبور

جمع بندی

روترها نقش بسیار مهمی در شبکه‌های کامپیوتری ایفا می‌کنند که برای امنیت و عملکرد بهینه شبکه حائز اهمیت بوده و باید به طور مداوم مورد بررسی و به روزرسانی قرار گیرند. اما در برخی موارد، روترها ممکن است دچار مسائل امنیتی گردند. یکی از مواردی که به تازگی مورد اهمیت قرار گرفته است، آسیب پذیری بحرانی در MicroTik RouterOS است. این آسیب پذیری یک نگرانی جدی برای سازمان‌ها و وب‌سایت‌ها است. ضروری است برای محافظت از شبکه‌ها و جلوگیری از وقوع حملات، از به‌روزرسانی‌های امنیتی مداوم استفاده کنید تا حدامکان از آسیب پذیری‌ها جلوگیری شود.

منابع :

https://nvd.nist.gov/vuln/detail/CVE-2023-30799

www.helpnetsecurity.com/2023/07/26/cve-2023-30799

https://thehackernews.com/2023/07/critical-mikrotik-routeros.html

https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devi

[yasr_overall_rating]

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا