超過90萬個microtik路由器暴露于嚴(yán)重漏洞
安全專家警告稱,拉脫維亞網(wǎng)絡(luò)設(shè)備制造商MikroTik生產(chǎn)的數(shù)十萬臺路由器容易受到一個關(guān)鍵漏洞的攻擊,該漏洞可能使攻擊者遠(yuǎn)程控制受影響的設(shè)備。
VulnCheck研究員Jacob Baines周二在一篇博客文章中解釋說,遠(yuǎn)程和經(jīng)過身份驗證的攻擊者可以使用CVE-2023-30799來獲取microtik RouterOS路由器的根shell。

Baines表示,該漏洞本身于2022年6月首次披露,但在VulnCheck發(fā)布新漏洞后才分配了CVE?,F(xiàn)在有一個補丁可用,但貝恩斯聲稱,全球約有47.2萬臺RouterOS設(shè)備仍然可以通過其web管理界面受到攻擊-如果通過Winbox管理客戶端進行攻擊,這個數(shù)字將上升到超過92萬。
該漏洞本身是一個特權(quán)升級錯誤,CVSS得分為9.1。
其國家漏洞數(shù)據(jù)庫(NVD)上的一個條目指出:“遠(yuǎn)程和經(jīng)過身份驗證的攻擊者可以在Winbox或HTTP接口上將權(quán)限從管理員升級為超級管理員。攻擊者可以濫用這個漏洞在系統(tǒng)上執(zhí)行任意代碼,”

Baines警告說:“盡管利用該漏洞需要身份驗證,但這比人們想象的要容易?!?/p>
VulnCheck聲稱,大約60%的RouterOS用戶仍然使用默認(rèn)的admin用戶。
Baines解釋道:“RouterOS配備了一個功能齊全的admin用戶。強化指導(dǎo)要求管理員刪除admin用戶,但我們知道大量安裝并沒有這樣做?!?/p>
更糟糕的是,默認(rèn)的admin密碼是一個空字符串,直到RouterOS 6.49(2021年10月),RouterOS才開始提示管理員更新空密碼。即使管理員設(shè)置了新密碼,RouterOS也不會強制執(zhí)行任何限制。管理員可以自由設(shè)置他們選擇的任何密碼,無論多么簡單。這是特別不幸的,因為系統(tǒng)不提供任何暴力破解保護(除了SSH接口)。
Baines補充說:“讓客戶更加苦惱的是,檢測CVE-2023-30799漏洞的利用幾乎是不可能的,因為RouterOS web和Winbox接口實現(xiàn)了自定義加密,而威脅檢測系統(tǒng)Snort和Suricata無法解密和檢查?!?/p>
這意味著抓住攻擊者的最佳時機是當(dāng)他們試圖暴力破解管理憑證時,如果他們決定沿著這條路走下去的話。