اطلاعات تماس

اهواز - کیانپارس - خیابان ۳ شرقی - ساختمان محمد - طبقه دوم - واحد ۶

061-91010061

sales@irhosting24.com

حساب کاربری
MicroTik RouterOS

کشف آسیب پذیری بزرگ در MicroTik RouterOS

MicroTik RouterOS یک سیستم عامل قدرتمند و پرکاربرد است که برای مدیریت و کنترل شبکه‌های کوچک تا بزرگ استفاده می‌شود. با این حال، به تازگی یک آسیب پذیری بحرانی در این سیستم عامل کشف شده است که ممکن است در صورت عدم رفع آن، تهدیدی جدی برای امنیت شبکه‌هایی که از آن استفاده می‌کنند، به شمار رود.

در مقاله حاضر در وب سایت ایران هاستینگ 24 قصد داریم تا شما را با این آسیب پذیری بیشتر آشنا کنیم. بنابراین اگر شما هم از MicroTik RouterOS استفاده می کنید و می خواهید بیشتر با این آسیب پذیری آشنا شوید حتما در ادامه با ما همراه باشید.

نفوذ آسیب پذیری با دسترسی Super Admin

یک آسیب پذیری بحرانی با امتیار Super Admin بیش از ۹۰۰۰۰۰ روتر MikroTik RouterOS را در معرض خطر قرار می‌دهد و مهاجمان را قادر می‌سازد کنترل کامل دستگاه را در دست بگیرند و شناسایی نشوند. این آسیب پذیری با شناسه CVE-2023-30799 و شدت بحران ۹٫۱، به مهاجمان راه دور با یک حساب مدیریت موجود اجازه می‌دهد تا از طریق واسط Winbox یا HTTP دستگاه، دسترسی خود را به Super Admin ارتقا دهند. برخلاف اکانت ادمین که امتیازات محدودی را ارائه می‌ دهد، Super Admin به سیستم عامل RouteOS دسترسی کامل می‌ دهد.

MicroTik RouterOS
MicroTik RouterOS

بدین صورت هکر می‌ تواند آدرس یک فراخوانی تابع را کنترل کند. Super admin امتیازی است که به بخش‌ های خاصی از نرم افزار زیربنایی به ویژه بارگذاری کتابخانه‌ ها برای رابط وب داده می‌ شود، نه به کاربران واقعی. رابط‌ های وب RouterOS و Winbox طرح‌ های رمزگذاری سفارشی را اجرا می‌ کنند که Snort و Suricata نیز قادر به رمز گشایی و بررسی آن‌ها نیستند. هنگامی که یک مهاجم بر روی دستگاه مستقر شد، به راحتی می‌ تواند خود را برای رابط کاربری RouterOS مخفی کند. در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به super-admin است که منجر به دسترسی به یک عملکرد دلخواه می‌شود.

با توجه به اینکه دریافت اعتبار برای سیستم‌های RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است. حتی زمانی که مدیر یک رمز عبور جدید تنظیم می‌ کند، RouterOS هیچ محدودیتی را اعمال نخواهد کرد و مدیران می‌ توانند از رمز های عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته می‌ شوند. علاوه بر این، سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه می‌ دهد.

این آسیب‌ پذیری برای آن دسته از هکرانی ارزشمند است که می‌ خواهند دستگاه RouterOS را «jailbreak» کنند تا تغییرات قابل‌ توجهی در سیستم عامل اصلی ایجاد کنند یا فعالیت‌ های خود را از شناسایی پنهان نمایند. دستگاه‌های MikroTik بارها مورد هدف بدافزارها قرار گرفته‌ اند و به‌طور ناخواسته به ایجاد گروه‌ های DDoS رکورد شکنی مانند بات‌نت Mēris کمک کرده‌اند.

آسیب پذیری Mikrotik CVE-2023-30799 برای اولین بار بدون شناسه در ژوئن ۲۰۲۲ افشا شد و MikroTik این مشکل را در اکتبر ۲۰۲۲ برای پایداری RouterOS نسخه ۶٫۴۹٫۷ و در ۱۹ ژوئیه ۲۰۲۳ برای بلند مدت RouterOS در نسخه v6.49.49 برطرف کرد. مهاجمان راه دور و تاییدهویت شده می‌توانند این آسیب پذیری را در MikroTik RouterOS Long-term تا نسخه ۶٫۴۹٫۸ اکسپلویت کنند. کاربران با اعمال آخرین به‌روزرسانی برای RouterOS، می‌توانند این آسیب پذیری را رفع کنند زیرا تلاش‌ها برای سوء استفاده از این نقص به زودی افزایش می‌یابد.

توصیه‌های کاهش آسیب پذیری بحرانی در MicroTik RouterOS

در ادامه، شما را با توصیه‌هایی برای کاهش این آسیب پذیری آشنا خواهیم کرد.

حذف رابط‌ های اداری از اینترنت

محدود کردن آدرس‌ های IP ورود به یک لیست مجاز تعریف‌ شده

غیر فعال کردن Winbox و استفاده از SSH

پیکربندی SSH برای استفاده از کلید های عمومی/خصوصی به‌جای رمز عبور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *