عناوین این مطلب

نقص امنیتی مسیریاب ­های میکروتیک با شناسه CVE-2023-30799

نقص امنیتی مسیریاب ­های میکروتیک با شناسه CVE-2023-30799

میکروتیک در معرض خطر

معرفی

این نقص موجب افزایش سطح دسترسی “Super admin” شده و مسیریاب ­های میکروتیک را در معرض خطر قرار می‌دهد. در واقع به مهاجمان راه دور با یک حساب مدیریت موجود اجازه می‌دهد تا از طریق رابط Winbox یا HTTP دستگاه، سطح دسترسی خود را به “Super admin” ارتقا دهند.

این موضوع به این دلیل است که سیستم‌عامل مسیریاب میکروتیک از حملات brute-force رمز عبور جلوگیری نمی‌کند و با یک کاربر پیش‌فرض معروف “admin” همراه است.

آسیب‌پذیری CVE-2023-30799 برای اولین بار بدون شناسه در ژوئن 2022 فاش شد و میکروتیک این مشکل را در اکتبر 2022 برای سیستم‌عامل مسیریاب نسخه 6.49.7 Stable و در 19 ژوئیه 2023 برای سیستم‌عامل مسیریاب نسخه 6.49.7 Long-term برطرف کرد.

تحقیقات نشان داده است مسیریاب ­هایی که صفحه مدیریت مبتنی بر وب آن‌ها از راه دور در دسترس باشد و یا از آنجایی که این آسیب‌پذیری از طریق Winbox (یک Client مدیریت میکروتیک) نیز قابل بهره‌برداری است، مسیریاب­ هایی که این پورت مدیریتی را در دسترس قرار می‌دهند، بیشتر در معرض این آسیب‌پذیری قرار دارند.

هر چند استفاده از این آسیب‌پذیری به یک حساب کاربری موجود نیاز دارد، اما مهاجم را به سطح دسترسی بالاتری موسوم به Super admin ارتقا می‌دهد و برخلاف اکانت admin که دسترسی محدودی را ارائه می‌دهد، Super admin به سیستم‌عامل مسیریاب میکروتیک دسترسی کامل می‌دهد.

با تبدیل شدن به Super admin، مهاجم می‌تواند به مسیر کدی برسد که به او اجازه می‌دهد آدرس یک فراخوانی تابع را کنترل کند.

Super admin امتیازی نیست که به مدیران عادی داده شود، بلکه امتیازی است که به بخش‌های خاصی از نرم‌افزار زیربنایی (به ویژه در این مورد، برای بارگیری کتابخانه‌ها برای رابط وب) داده می‌شود و نه به کاربران حقیقی.

همین موضوع، این آسیب‌پذیری را برای عوامل تهدید ارزشمند می‌سازد که می‌خواهند سیستم‌عامل مسیریاب را «Jailbreak» کنند. چراکه آنان می‌توانند تغییرات قابل‌توجهی در سیستم‌عامل اصلی ایجاد کنند یا فعالیت‌های خود را از شناسایی‌شدن پنهان نمایند. مفهوم Jailbreak به معنی فرایند اکسپلویت کردن نقص‌های یک دستگاه با هدف نصب نرم‌افزاری بجز آنچه سازنده بر روی آن نصب کرده است می باشد.

علاوه بر این، رمز عبور پیش‌فرض admin تا اکتبر 2021 یک رشته خالی بود، زمانی که این مشکل با انتشار نسخه سیستم‌عامل مسیریاب 6.49 برطرف شد.

ضمناً سیستم‌عامل مسیریاب الزامات تقویت رمز عبور ادمین را اعمال نمی‌کند، بنابراین کاربران ممکن است هر چیزی را که دوست دارند تنظیم کنند و این موضوع آن‌ها را مستعد حملات brute-forcing می کند و میکروتیک هیچ حفاظتی برای آن به جز رابط SSH ارائه نمی دهد.

راهکارهای امنیتی

  1. ارتقای سیستم­ عامل مسیریاب ­های میکروتیک به بالاترین نسخه Stable
  2. حذف رابط‌های مدیریتی از اینترنت
  3. حذف کاربر پیشفرض admin از لیست کاربران میکروتیک و تعریف نام کاربری برای مدیران شبکه با در نظر گرفتن رمز عبور با رعایت قوانین پیچیدگی در آن
  4. محدود کردن دسترسی Login مدیران شبکه به IP Address های مشخص و محدود
  5. غیرفعال کردن کلیه سرویس ها در مسیریاب بجز سرویس های مورد نیاز
  6. تغییر پورت های پیشفرض سرویس های مسیریاب
  7. محدود کردن دسترسی به سرویس های مسیریاب به IP Address های مشخص و محدود
  8. غیرفعال کردن سرویس Winbox و فقط استفاده از SSH و درصورت امکان پیکربندی SSH برای استفاده از کلیدهای عمومی/خصوصی به‌جای رمز عبور
  9. پیکربندی احراز هویت دو مرحله ای (2FA) برای اتصال به مسیریاب

منابع

https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2089/

میتونید این مطلب رو با دوستانتون به اشتراک بگذارید
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email

سایر مطالب مرتبط