Up to 900,00 MikroTik routers — a popular target for threat actors including nation-state groups — may be open to attack via a privilege escalation vulnerability in the RouterOS operating system.
کمزوری (CVE-2023-30788) gives attackers a way to take complete control of affected MIPS-processor-based MikroTik devices and pivot into an organization’s network, according to researchers from VulnCheck, which just published several new exploits for the flaw. Attackers can also use it to enable man-in-the-middle attacks on network traffic flowing through the router, they warned. Versions of MikroTik RouterOS stable before 6.49.7 and long-term through 6.48.6 are vulnerable to the issue.
“The worst-case scenario is that an attacker can install and execute arbitrary tools on the underlying Linux operating system,” says Jacob Baines, leader researcher at VulnCheck. “Remote and authenticated attackers can use the vulnerability to get a root shell on the router,” by escalating admin-level privileges to that of a super-administrator.
MikroTik has released a fix for impacted RouterOS versions, and admins should apply it quickly. The stakes are high: MikroTik claims numerous well-known organizations as its customers, including NASA, ABB, Ericsson, Saab, Siemens, and Sprint. Several ISPs use its routers as well. A Shodan search showed that as of July 18, there were between 500,000 and 900,000 MikroTik routers that are vulnerable to CVE- 2023-30799 via their Web or Winbox interfaces.
“MikroTik devices have been targeted by advanced attackers for کچھ وقت کیونکہ وہ provide powerful access to protected networks,” Baines says. Groups such as ٹرک بوٹ, VPNFilter, and the گلیل advanced persistent threat group have all been known to target the device; in 2022, Microsoft warned of TrickBot actors using MikroTik routers as proxy servers for its command-and-control (C2) servers. In addition, the Vault 7 Wikileaks data dump of classified CIA documents contained an exploit for MikroTik routers, he says.
A Return Oriented Programming Chain
The attack that VulnCheck developed requires the exploit use return-oriented programming (ROP). ROP is an exploit technique where an attacker executes malicious code by chaining together small pieces of existing code on the system. VulnCheck essentially developed a new ROP chain that works against RouterOS on the MIPS big endian (MIPSBE) architecture, Baines says.
Only an attacker with authenticated access to an affected MikroTik device can exploit the vulnerability. But acquiring credentials to RouterOS is relatively easy, VulnCheck said in its report.
For one thing, RouterOS ships with an “admin” user account with an empty string as a default password. Many organizations fail to delete the admin account even though MikroTik itself recommends that organizations delete it.
RouterOS also does not enforce any restrictions on passwords. So, when administrators do set password, they are often easy to guess and offer little protection against brute force attacks, VulnCheck said.
For its part, MikroTik did not immediately respond to a Dark Reading request for comment submitted via its support email.
FOISTing a New Attack Against MikroTik
While MikroTik has been aware of this latest issue since at least last October, a CVE identifier and patch for RouterOS Long-term wasn’t released until July 20, likely because the bug hasn’t posed any real-world risk until now.
Researchers at security firm Margin Research first disclosed the vulnerability and an exploit for it dubbed “FOISTed” in June 2022. FOISTed enabled root shell access on a x86 virtual machine running RouterOS, but it was a moot exercise, since MikroTik does not ship x86 hardware-based devices, Baines says.
Nonetheless, Lativia-based MikroTik addressed the issue in an incremental version of the operating system (Router OS stable 6.49.7) last October but made no patch available for major versions — or what MikroTik refers to as “long-term” versions — of RouterOS.
VulnCheck’s exploit on the other hand, works against RouterOS on the MIPSBE architecture that MikroTik uses in many of its products. The exploits, therefore, have a far bigger impact, Baines notes: “FOISted had no impact on real world products, VulnCheck’s findings very much do.”
The security vendor describes its exploit as a simplified and more practical version of Margin’s FOISted. “VulnCheck’s research also did some things to weaponize the exploit — for example, eliminating the use of FTP and using a reverse shell instead of a bind shell,” Baines says.
To protect themselves, VulnCheck recommends that all organizations using affected versions of the MikroTik devices disable their Winbox and Web interfaces, restrict the IP addresses from which admins can login from, and disable passwords and configure SSH to use public/private keys instead.
“Ultimately, our recommendation is to move to a password-less solution,” Baines says. Organizations that must use passwords would ideally move to stronger passwords to prevent brute-forcing".
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/up-to-900k-mikrotik-routers-vulnerable-total-takeover
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 000
- 20
- 2022
- 49
- 500
- 7
- a
- تک رسائی حاصل
- کے مطابق
- اکاؤنٹ
- حاصل کرنا
- اداکار
- اس کے علاوہ
- پتے
- منتظم
- منتظمین
- اعلی درجے کی
- کے خلاف
- تمام
- بھی
- an
- اور
- کوئی بھی
- کا اطلاق کریں
- فن تعمیر
- کیا
- AS
- At
- حملہ
- حملے
- تصدیق شدہ
- دستیاب
- آگاہ
- BE
- کیونکہ
- رہا
- اس سے پہلے
- کے درمیان
- بگ
- بڑا
- باندھنے
- جسمانی طاقت
- لیکن
- by
- کر سکتے ہیں
- چین
- سی آئی اے
- دعوے
- درجہ بندی
- کوڈ
- تبصرہ
- مکمل
- پر مشتمل ہے
- کنٹرول
- اسناد
- گاہکوں
- سی ای وی
- گہرا
- گہرا پڑھنا
- اعداد و شمار
- پہلے سے طے شدہ
- ترقی یافتہ
- آلہ
- کے الات
- DID
- do
- دستاویزات
- کرتا
- ڈوب
- آسان
- ختم کرنا
- ای میل
- کو چالو کرنے کے
- چالو حالت میں
- نافذ کریں
- ڈاؤن
- اضافہ
- بنیادی طور پر
- بھی
- مثال کے طور پر
- عملدرآمد
- پھانسی
- ورزش
- موجودہ
- دھماکہ
- استحصال
- FAIL
- دور
- نتائج
- فرم
- پہلا
- درست کریں
- غلطی
- بہہ رہا ہے
- کے لئے
- مجبور
- سے
- حاصل
- فراہم کرتا ہے
- گروپ
- گروپ کا
- تھا
- ہاتھ
- ہے
- he
- ہائی
- HTTPS
- مثالی طور پر
- شناخت
- فوری طور پر
- اثر
- متاثر
- in
- سمیت
- انسٹال
- کے بجائے
- انٹرفیسز
- میں
- IP
- آئی پی پتے
- مسئلہ
- IT
- میں
- خود
- فوٹو
- جولائی
- جولائی 20
- جون
- صرف
- چابیاں
- جانا جاتا ہے
- آخری
- رہنما
- کم سے کم
- لینکس
- تھوڑا
- لاگ ان
- طویل مدتی
- مشین
- بنا
- اہم
- بہت سے
- مارجن
- مئی..
- مائیکروسافٹ
- زیادہ
- منتقل
- بہت
- ضروری
- ناسا
- نیٹ ورک
- نیٹ ورک ٹریفک
- نئی
- نیسٹ
- نہیں
- نوٹس
- اب
- متعدد
- اکتوبر
- of
- پیش کرتے ہیں
- اکثر
- on
- ایک
- کھول
- کام
- آپریٹنگ سسٹم
- or
- تنظیم
- تنظیمیں
- OS
- دیگر
- ہمارے
- حصہ
- پاس ورڈ
- پاس ورڈز
- پیچ
- ٹکڑے ٹکڑے
- محور
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مقبول
- طاقتور
- عملی
- استحقاق
- استحقاق
- حاصل
- پروگرامنگ
- حفاظت
- محفوظ
- تحفظ
- پراکسی
- شائع
- جلدی سے
- پڑھنا
- اصلی
- حقیقی دنیا
- سفارش
- تجویز ہے
- مراد
- نسبتا
- جاری
- ریموٹ
- رپورٹ
- درخواست
- کی ضرورت ہے
- تحقیق
- محقق
- محققین
- جواب
- محدود
- پابندی
- واپسی
- ریورس
- رسک
- جڑ
- روٹر
- s
- کہا
- کا کہنا ہے کہ
- منظر نامے
- تلاش کریں
- سیکورٹی
- سرورز
- مقرر
- کئی
- شیل
- جہاز
- بحری جہازوں
- ہونا چاہئے
- سے ظاہر ہوا
- siemens ڈاؤن لوڈ،
- آسان
- بعد
- چھوٹے
- So
- حل
- کچھ
- سپرنٹ
- مستحکم
- سلک
- مضبوط
- جمع کرائی
- اس طرح
- حمایت
- کے نظام
- لے لو
- قبضے
- ہدف
- ھدف بنائے گئے
- کہ
- ۔
- ان
- خود
- وہاں.
- لہذا
- وہ
- بات
- چیزیں
- اس
- اگرچہ؟
- خطرہ
- دھمکی دینے والے اداکار
- کے ذریعے
- کرنے کے لئے
- مل کر
- اوزار
- کل
- ٹریفک
- آخر میں
- بنیادی
- جب تک
- استعمال کی شرائط
- رکن کا
- استعمال
- کا استعمال کرتے ہوئے
- وینڈر
- ورژن
- ورژن
- بہت
- کی طرف سے
- مجازی
- مجازی مشین
- خطرے کا سامنا
- قابل اطلاق
- تھا
- نہیں تھا
- راستہ..
- ویب
- اچھا ہے
- اچھی طرح سے جانا جاتا ہے
- تھے
- کیا
- جب
- جس
- وکی لیکس
- ساتھ
- کام کرتا ہے
- دنیا
- گا
- زیفیرنیٹ