کشف آسیب پذیری بزرگ در MicroTik RouterOS MicroTik RouterOS یک سیستم عامل قدرتمند و پرکاربرد است که برای مدیریت و کنترل شبکههای کوچک تا بزرگ استفاده میشود. با این حال، به تازگی یک آسیب پذیری بحرانی در این سیستم عامل کشف شده است که ممکن است در صورت عدم رفع آن، تهدیدی جدی برای امنیت شبکههایی که از آن استفاده میکنند، به شمار رود. در مقاله حاضر در وب سایت ایران هاستینگ 24 قصد داریم تا شما را با این آسیب پذیری بیشتر آشنا کنیم. بنابراین اگر شما هم از MicroTik RouterOS استفاده می کنید و می خواهید بیشتر با این آسیب پذیری آشنا شوید حتما در ادامه با ما همراه باشید. نفوذ آسیب پذیری با دسترسی Super Admin یک آسیب پذیری بحرانی با امتیار Super Admin بیش از ۹۰۰۰۰۰ روتر MikroTik RouterOS را در معرض خطر قرار میدهد و مهاجمان را قادر میسازد کنترل کامل دستگاه را در دست بگیرند و شناسایی نشوند. این آسیب پذیری با شناسه CVE-2023-30799 و شدت بحران ۹٫۱، به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق واسط Winbox یا HTTP دستگاه، دسترسی خود را به Super Admin ارتقا دهند. برخلاف اکانت ادمین که امتیازات محدودی را ارائه می دهد، Super Admin به سیستم عامل RouteOS دسترسی کامل می دهد. MicroTik RouterOS بدین صورت هکر می تواند آدرس یک فراخوانی تابع را کنترل کند. Super admin امتیازی است که به بخش های خاصی از نرم افزار زیربنایی به ویژه بارگذاری کتابخانه ها برای رابط وب داده می شود، نه به کاربران واقعی. رابط های وب RouterOS و Winbox طرح های رمزگذاری سفارشی را اجرا می کنند که Snort و Suricata نیز قادر به رمز گشایی و بررسی آنها نیستند. هنگامی که یک مهاجم بر روی دستگاه مستقر شد، به راحتی می تواند خود را برای رابط کاربری RouterOS مخفی کند. در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به super-admin است که منجر به دسترسی به یک عملکرد دلخواه میشود. با توجه به اینکه دریافت اعتبار برای سیستمهای RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است. حتی زمانی که مدیر یک رمز عبور جدید تنظیم می کند، RouterOS هیچ محدودیتی را اعمال نخواهد کرد و مدیران می توانند از رمز های عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته می شوند. علاوه بر این، سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه می دهد. این آسیب پذیری برای آن دسته از هکرانی ارزشمند است که می خواهند دستگاه RouterOS را «jailbreak» کنند تا تغییرات قابل توجهی در سیستم عامل اصلی ایجاد کنند یا فعالیت های خود را از شناسایی پنهان نمایند. دستگاههای MikroTik بارها مورد هدف بدافزارها قرار گرفته اند و بهطور ناخواسته به ایجاد گروه های DDoS رکورد شکنی مانند باتنت Mēris کمک کردهاند. آسیب پذیری Mikrotik CVE-2023-30799 برای اولین بار بدون شناسه در ژوئن ۲۰۲۲ افشا شد و MikroTik این مشکل را در اکتبر ۲۰۲۲ برای پایداری RouterOS نسخه ۶٫۴۹٫۷ و در ۱۹ ژوئیه ۲۰۲۳ برای بلند مدت RouterOS در نسخه v6.49.49 برطرف کرد. مهاجمان راه دور و تاییدهویت شده میتوانند این آسیب پذیری را در MikroTik RouterOS Long-term تا نسخه ۶٫۴۹٫۸ اکسپلویت کنند. کاربران با اعمال آخرین بهروزرسانی برای RouterOS، میتوانند این آسیب پذیری را رفع کنند زیرا تلاشها برای سوء استفاده از این نقص به زودی افزایش مییابد. توصیههای کاهش آسیب پذیری بحرانی در MicroTik RouterOS در ادامه، شما را با توصیههایی برای کاهش این آسیب پذیری آشنا خواهیم کرد. حذف رابط های اداری از اینترنت محدود کردن آدرس های IP ورود به یک لیست مجاز تعریف شده غیر فعال کردن Winbox و استفاده از SSH پیکربندی SSH برای استفاده از کلید های عمومی/خصوصی بهجای رمز عبور