یک مشکل شدید تشدید امتیازات که بر روی MikroTik RouterOS تأثیر میگذارد، میتواند توسط عوامل مخرب راه دور برای اجرای کد دلخواه و تصرف کنترل کامل دستگاههای آسیبپذیر مورد استفاده قرار گیرد.
VulnCheck در گزارش روز سهشنبه فاش کرد، انتظار میرود این نقص که بهعنوان CVE-2023-30799 فهرستبندی شده است (امتیاز CVSS: 9.1)، تقریباً 500000 و 900000 سیستم RouterOS را به ترتیب از طریق رابطهای وب و/یا Winbox در معرض خطر قرار دهد.
جاکوب بینز، محقق امنیتی گفت: «CVE-2023-30799 نیاز به احراز هویت دارد. "در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به "super-admin" است که منجر به دسترسی به یک عملکرد دلخواه می شود. کسب اعتبار برای سیستم های RouterOS ساده تر از آن چیزی است که انتظار می رود."
این به این دلیل است که سیستم عامل Mikrotik RouterOS هیچ گونه محافظتی در برابر حملات brute-force رمز عبور ارائه نمی دهد و با یک کاربر پیش فرض معروف "admin" ارسال می شود، به طوری که رمز عبور آن تا اکتبر 2021 یک رشته خالی است، که در آن زمان از مدیران خواسته شد تا پسوردهای خالی را با انتشار RouterOS 6.49 به روز کنید.
گفته می شود که CVE-2023-30799 در ابتدا توسط Margin Research به عنوان یک سوء استفاده با نام FOIS بدون شناسه CVE همراه در ژوئن 2022 افشا شد. با این حال، حفره امنیتی تا 13 اکتبر 2022 در نسخه 649 پایدار RouterOS وصل نشده بود. .7 و در 19 جولای 2023، برای RouterOS نسخه بلند مدت 6.49.8.
آسیب پذیری
VulnCheck اشاره کرد که وصلهای برای درخت انتشار طولانیمدت تنها پس از تماس مستقیم با فروشنده و «انتشار اکسپلویتهای جدید که به طیف وسیعتری از سختافزار MikroTik حمله میکرد» در دسترس قرار گرفت.
اثبات مفهوم (PoC) که توسط این شرکت ابداع شده است نشان میدهد که میتوان یک زنجیره اکسپلویت مبتنی بر معماری MIPS جدید از FOISted استخراج کرد و یک پوسته ریشه روی روتر به دست آورد.
VulnCheck در گزارش روز سهشنبه فاش کرد، انتظار میرود این نقص که بهعنوان CVE-2023-30799 فهرستبندی شده است (امتیاز CVSS: 9.1)، تقریباً 500000 و 900000 سیستم RouterOS را به ترتیب از طریق رابطهای وب و/یا Winbox در معرض خطر قرار دهد.
جاکوب بینز، محقق امنیتی گفت: «CVE-2023-30799 نیاز به احراز هویت دارد. "در واقع، خود آسیب پذیری یک افزایش امتیاز ساده از admin به "super-admin" است که منجر به دسترسی به یک عملکرد دلخواه می شود. کسب اعتبار برای سیستم های RouterOS ساده تر از آن چیزی است که انتظار می رود."
این به این دلیل است که سیستم عامل Mikrotik RouterOS هیچ گونه محافظتی در برابر حملات brute-force رمز عبور ارائه نمی دهد و با یک کاربر پیش فرض معروف "admin" ارسال می شود، به طوری که رمز عبور آن تا اکتبر 2021 یک رشته خالی است، که در آن زمان از مدیران خواسته شد تا پسوردهای خالی را با انتشار RouterOS 6.49 به روز کنید.
گفته می شود که CVE-2023-30799 در ابتدا توسط Margin Research به عنوان یک سوء استفاده با نام FOIS بدون شناسه CVE همراه در ژوئن 2022 افشا شد. با این حال، حفره امنیتی تا 13 اکتبر 2022 در نسخه 649 پایدار RouterOS وصل نشده بود. .7 و در 19 جولای 2023، برای RouterOS نسخه بلند مدت 6.49.8.
آسیب پذیری
VulnCheck اشاره کرد که وصلهای برای درخت انتشار طولانیمدت تنها پس از تماس مستقیم با فروشنده و «انتشار اکسپلویتهای جدید که به طیف وسیعتری از سختافزار MikroTik حمله میکرد» در دسترس قرار گرفت.
اثبات مفهوم (PoC) که توسط این شرکت ابداع شده است نشان میدهد که میتوان یک زنجیره اکسپلویت مبتنی بر معماری MIPS جدید از FOISted استخراج کرد و یک پوسته ریشه روی روتر به دست آورد.