آسیب پذیری بحرانی در MicroTik RouterOS چه تاثیری بر امنیت شبکه دارد؟ MicroTik RouterOS یک سیستم عامل قدرتمند و پرکاربرد است که برای مدیریت و کنترل شبکههای کوچک تا بزرگ استفاده میشود.
با این حال، به تازگی یک آسیب پذیری بحرانی در این سیستم عامل کشف شده است که ممکن است در صورت عدم رفع آن، تهدیدی جدی برای امنیت شبکههایی که از آن استفاده میکنند، به شمار رود.
نفوذ آسیب پذیری با دسترسی Super Admin
یک آسیب پذیری بحرانی با امتیار Super Admin بیش از 900000 روتر MikroTik RouterOS را در معرض خطر قرار میدهد و مهاجمان را قادر میسازد کنترل کامل دستگاه را در دست بگیرند و شناسایی نشوند.
این آسیب پذیری با شناسه CVE-2023-30799 و شدت بحران 9.1، به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق واسط Winbox یا HTTP دستگاه، دسترسی خود را به Super Admin ارتقا دهند.
برخلاف اکانت ادمین که امتیازات محدودی را ارائه میدهد، Super Admin به سیستم عامل RouteOS دسترسی کامل میدهد. بدین صورت هکر میتواند آدرس یک فراخوانی تابع را کنترل کند.
Super admin امتیازی است که به بخشهای خاصی از نرم افزار زیربنایی به ویژه بارگذاری کتابخانهها برای رابط وب داده میشود، نه به کاربران واقعی.
رابطهای وب RouterOS و Winbox طرحهای رمزگذاری سفارشی را اجرا میکنند که Snort و Suricata نیز قادر به رمزگشایی و بررسی آنها نیستند.
هنگامی که یک مهاجم بر روی دستگاه مستقر شد، به راحتی میتواند خود را برای رابط کاربری RouterOS مخفی کند.
در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به super-admin است که منجر به دسترسی به یک عملکرد دلخواه میشود.
با توجه به اینکه دریافت اعتبار برای سیستمهای RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است.
حتی زمانی که مدیر یک رمز عبور جدید تنظیم میکند، RouterOS هیچ محدودیتی را اعمال نخواهد کرد و مدیران میتوانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته میشوند.
علاوه براین، سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه میدهد.
این آسیبپذیری برای آن دسته از هکرانی ارزشمند است که میخواهند دستگاه RouterOS را «jailbreak» کنند تا تغییرات قابلتوجهی در سیستم عامل اصلی ایجاد کنند یا فعالیتهای خود را از شناسایی پنهان نمایند.
دستگاههای MikroTik بارها مورد هدف بدافزارها قرار گرفتهاند و بهطور ناخواسته به ایجاد گروههای DDoS رکوردشکنی مانند باتنت Mēris کمک کردهاند.
بیشتر بدانید : آسیب پذیری در پلاگین ثبت نام کاربر WordPress
آسیب پذیری Mikrotik CVE-2023-30799 برای اولین بار بدون شناسه در ژوئن 2022 افشا شد و MikroTik این مشکل را در اکتبر 2022 برای پایداری RouterOS نسخه 6.49.7 و در 19 ژوئیه 2023 برای بلند مدت RouterOS در نسخه v6.49.49 برطرف کرد.
مهاجمان راه دور و تاییدهویت شده میتوانند این آسیب پذیری را در MikroTik RouterOS Long-term تا نسخه 6.49.8 اکسپلویت کنند.
کاربران با اعمال آخرین بهروزرسانی برای RouterOS، میتوانند این آسیب پذیری را رفع کنند زیرا تلاشها برای سوء استفاده از این نقص به زودی افزایش مییابد.
توصیههای کاهش آسیب پذیری بحرانی در MicroTik RouterOS
در ادامه، شما را با توصیههایی برای کاهش این آسیب پذیری آشنا خواهیم کرد.
- حذف رابطهای اداری از اینترنت
- محدود کردن آدرسهای IP ورود به یک لیست مجاز تعریفشده
- غیرفعال کردن Winbox و استفاده از SSH
- پیکربندی SSH برای استفاده از کلیدهای عمومی/خصوصی بهجای رمز عبور
جمع بندی
روترها نقش بسیار مهمی در شبکههای کامپیوتری ایفا میکنند که برای امنیت و عملکرد بهینه شبکه حائز اهمیت بوده و باید به طور مداوم مورد بررسی و به روزرسانی قرار گیرند. اما در برخی موارد، روترها ممکن است دچار مسائل امنیتی گردند. یکی از مواردی که به تازگی مورد اهمیت قرار گرفته است، آسیب پذیری بحرانی در MicroTik RouterOS است. این آسیب پذیری یک نگرانی جدی برای سازمانها و وبسایتها است. ضروری است برای محافظت از شبکهها و جلوگیری از وقوع حملات، از بهروزرسانیهای امنیتی مداوم استفاده کنید تا حدامکان از آسیب پذیریها جلوگیری شود.
منابع :
https://nvd.nist.gov/vuln/detail/CVE-2023-30799
www.helpnetsecurity.com/2023/07/26/cve-2023-30799
https://thehackernews.com/2023/07/critical-mikrotik-routeros.html
https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devi
[yasr_overall_rating]