MikroTik是拉脫維亞的一家供應(yīng)商,生產(chǎn)全球許多運(yùn)行基于Linux操作系統(tǒng)的電信公司的路由器。該漏洞被追蹤為CVE-2018-7445,遠(yuǎn)程攻擊者可以利用該服務(wù)訪問(wèn)該服務(wù)以在系統(tǒng)上執(zhí)行任意代碼。“在處理NetBIOS會(huì)話請(qǐng)求消息時(shí),MikroTik RouterOS SMB服務(wù)中發(fā)現(xiàn)緩沖區(qū)溢出。 訪問(wèn)該服務(wù)的遠(yuǎn)程攻擊者可以利用此漏洞并在系統(tǒng)上獲得代碼執(zhí)行權(quán)。“閱讀該公司發(fā)布的咨詢。“溢出發(fā)生在身份驗(yàn)證發(fā)生之前,因此未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者有可能利用此漏洞。”
研究人員發(fā)布了與MikroTik的x86云托管路由器配合使用的概念驗(yàn)證代碼證明。核心首先在2018年2月19日向MikroTik報(bào)告了這個(gè)漏洞.MozroTik計(jì)劃在2018年3月1日發(fā)布下一個(gè)版本的修復(fù)程序,并要求Core不要泄露該漏洞的細(xì)節(jié)。 即使MikroTik無(wú)法在2018年截止日期前發(fā)布修復(fù)程序,Core仍在等待2018年3月12日星期一發(fā)布的新版本的發(fā)布。如果無(wú)法安裝更新,MikroTik建議禁用SMB。幾天前,卡巴斯基實(shí)驗(yàn)室的安全專(zhuān)家宣布已經(jīng)發(fā)現(xiàn)了一個(gè)新的復(fù)雜的APT組織,該組織從至少2012年起至少已經(jīng)在雷達(dá)中運(yùn)行。卡巴斯基跟蹤該組織,并確定了它使用的一系列惡意軟件,稱(chēng)為Slingshot,以 妥協(xié)中東和非洲數(shù)十萬(wàn)受害者的系統(tǒng)。
研究人員已經(jīng)在肯尼亞,也門(mén),阿富汗,利比亞,剛果,約旦,土耳其,伊拉克,蘇丹,索馬里和坦桑尼亞發(fā)現(xiàn)了約100名彈弓受害者并發(fā)現(xiàn)了其模塊。肯尼亞和也門(mén)迄今為止感染人數(shù)最多。 大多數(shù)受害者是個(gè)人而非組織,政府組織數(shù)量有限。APT組利用拉脫維亞網(wǎng)絡(luò)硬件提供商Mikrotik使用的路由器中的零日漏洞(CVE-2007-5633; CVE-2010-1592,CVE-2009-0824)將間諜軟件放入受害者的計(jì)算機(jī)中。
攻擊者首先破壞路由器,然后用文件系統(tǒng)中的惡意代碼替換它的一個(gè)DDL,當(dāng)用戶運(yùn)行Winbox Loader軟件(Mikrotik路由器管理套件)時(shí),該庫(kù)將加載到目標(biāo)計(jì)算機(jī)內(nèi)存中。
該DLL文件在受害者的機(jī)器上運(yùn)行,并連接到遠(yuǎn)程服務(wù)器以下載最終有效負(fù)載,即卡巴斯基監(jiān)控的攻擊中的Slingshot惡意軟件。目前還不清楚Slingshot團(tuán)伙是否也利用CVE-2018-7445漏洞危害路由器。既然漏洞CVE-2018-7445漏洞的概念證明可用,那么客戶需要將RouterOS升級(jí)到版本6.41.3以避免問(wèn)題。
原文:http://securityaffairs.co/wordpress/70436/hacking/mikrotik-routeros-flaw.html