معرفی
این نقص موجب افزایش سطح دسترسی “Super admin” شده و مسیریاب های میکروتیک را در معرض خطر قرار میدهد. در واقع به مهاجمان راه دور با یک حساب مدیریت موجود اجازه میدهد تا از طریق رابط Winbox یا HTTP دستگاه، سطح دسترسی خود را به “Super admin” ارتقا دهند.
این موضوع به این دلیل است که سیستمعامل مسیریاب میکروتیک از حملات brute-force رمز عبور جلوگیری نمیکند و با یک کاربر پیشفرض معروف “admin” همراه است.
آسیبپذیری CVE-2023-30799 برای اولین بار بدون شناسه در ژوئن 2022 فاش شد و میکروتیک این مشکل را در اکتبر 2022 برای سیستمعامل مسیریاب نسخه 6.49.7 Stable و در 19 ژوئیه 2023 برای سیستمعامل مسیریاب نسخه 6.49.7 Long-term برطرف کرد.
تحقیقات نشان داده است مسیریاب هایی که صفحه مدیریت مبتنی بر وب آنها از راه دور در دسترس باشد و یا از آنجایی که این آسیبپذیری از طریق Winbox (یک Client مدیریت میکروتیک) نیز قابل بهرهبرداری است، مسیریاب هایی که این پورت مدیریتی را در دسترس قرار میدهند، بیشتر در معرض این آسیبپذیری قرار دارند.
هر چند استفاده از این آسیبپذیری به یک حساب کاربری موجود نیاز دارد، اما مهاجم را به سطح دسترسی بالاتری موسوم به Super admin ارتقا میدهد و برخلاف اکانت admin که دسترسی محدودی را ارائه میدهد، Super admin به سیستمعامل مسیریاب میکروتیک دسترسی کامل میدهد.
با تبدیل شدن به Super admin، مهاجم میتواند به مسیر کدی برسد که به او اجازه میدهد آدرس یک فراخوانی تابع را کنترل کند.
Super admin امتیازی نیست که به مدیران عادی داده شود، بلکه امتیازی است که به بخشهای خاصی از نرمافزار زیربنایی (به ویژه در این مورد، برای بارگیری کتابخانهها برای رابط وب) داده میشود و نه به کاربران حقیقی.
همین موضوع، این آسیبپذیری را برای عوامل تهدید ارزشمند میسازد که میخواهند سیستمعامل مسیریاب را «Jailbreak» کنند. چراکه آنان میتوانند تغییرات قابلتوجهی در سیستمعامل اصلی ایجاد کنند یا فعالیتهای خود را از شناساییشدن پنهان نمایند. مفهوم Jailbreak به معنی فرایند اکسپلویت کردن نقصهای یک دستگاه با هدف نصب نرمافزاری بجز آنچه سازنده بر روی آن نصب کرده است می باشد.
علاوه بر این، رمز عبور پیشفرض admin تا اکتبر 2021 یک رشته خالی بود، زمانی که این مشکل با انتشار نسخه سیستمعامل مسیریاب 6.49 برطرف شد.
ضمناً سیستمعامل مسیریاب الزامات تقویت رمز عبور ادمین را اعمال نمیکند، بنابراین کاربران ممکن است هر چیزی را که دوست دارند تنظیم کنند و این موضوع آنها را مستعد حملات brute-forcing می کند و میکروتیک هیچ حفاظتی برای آن به جز رابط SSH ارائه نمی دهد.
راهکارهای امنیتی
- ارتقای سیستم عامل مسیریاب های میکروتیک به بالاترین نسخه Stable
- حذف رابطهای مدیریتی از اینترنت
- حذف کاربر پیشفرض admin از لیست کاربران میکروتیک و تعریف نام کاربری برای مدیران شبکه با در نظر گرفتن رمز عبور با رعایت قوانین پیچیدگی در آن
- محدود کردن دسترسی Login مدیران شبکه به IP Address های مشخص و محدود
- غیرفعال کردن کلیه سرویس ها در مسیریاب بجز سرویس های مورد نیاز
- تغییر پورت های پیشفرض سرویس های مسیریاب
- محدود کردن دسترسی به سرویس های مسیریاب به IP Address های مشخص و محدود
- غیرفعال کردن سرویس Winbox و فقط استفاده از SSH و درصورت امکان پیکربندی SSH برای استفاده از کلیدهای عمومی/خصوصی بهجای رمز عبور
- پیکربندی احراز هویت دو مرحله ای (2FA) برای اتصال به مسیریاب