Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=14pt]Привет, хакеры, уязвимость позволяющая даунгрейдить приборы при помощи [/SIZE][SIZE=14pt]RouterOS[/SIZE] [SIZE=14pt]становится очень опасной и потенциально может стать угрожающей десяткам тысяч сетевых устройств. Суть уязвимости заключается в отправки ДНС-кэша протокола [/SIZE][SIZE=14pt]Winbox[/SIZE][SIZE=14pt], что дает возможность установить старую версию на аппараты.[/SIZE]

[SIZE=20pt]Подробности уязвимости[/SIZE]
[SIZE=14pt]Терминал [/SIZE][SIZE=14pt]RouterOS[/SIZE] [SIZE=14pt]имеет возможность поиска ДНС.[/SIZE]
[SIZE=14pt]Запрос на получение информации происходит при помощи двоичного файла – [/SIZE][SIZE=14pt]resolver[/SIZE][SIZE=14pt]. Это один из большого множества файлов присоединенному к протоколу [/SIZE][SIZE=14pt]Winbox[/SIZE][SIZE=14pt]. На высших ступенях “сообщения”, протокол может принимать информацию с портов и преобразовывать их в разные двоичные файлы, благодаря системе нумерации, работающий на массивах.[/SIZE]
[SIZE=14pt]Стандартные настройки предполагают отключенные ДНС-сервера.[/SIZE]
[SIZE=14pt]В случае подключения опции ДНС-серверов, роутер будет поддерживать свои ДНС-кеши.[/SIZE]
[SIZE=14pt]После создания запроса, например [/SIZE][SIZE=14pt]winbox[/SIZE][SIZE=14pt]_[/SIZE][SIZE=14pt]dns[/SIZE][SIZE=14pt]_[/SIZE][SIZE=14pt]request[/SIZE][SIZE=14pt], то сетевое устройство начнет кеширование данных.[/SIZE]
[SIZE=14pt]Так как возможность установки собственного ДНС-сервера имеется, который должен пропустить через себя запрос, то ввод неправильных ДНС-адресов будет тривиальным. [/SIZE]
[SIZE=14pt]Код:[/SIZE]

[SIZE=14pt]Теперь после поиска [/SIZE][SIZE=14pt]example[/SIZE][SIZE=14pt].[/SIZE][SIZE=14pt]com[/SIZE] [SIZE=14pt]при помощи протокола, вы увидите отправленный ДНС-кэш роутером.[/SIZE]
[SIZE=14pt]Отправление данного example.com бесполезно, потому что использоваться во время работы он не будет. Однако сетевое устройство требует обращение[/SIZE] [SIZE=14pt]к таким видам:[/SIZE]
  • [SIZE=14pt]Upgrade.mikrotik.com[/SIZE]
  • [SIZE=14pt]Cloud.mikrotik.com[/SIZE]
  • [SIZE=14pt]Cloud2.mikrotik.com[/SIZE]
  • [SIZE=14pt]Download.mikrotik.com[/SIZE]


[SIZE=14pt]Сетевое устройство делает запрос на очередное разрешение, а мы отправляем несколько сразу. Кеширование выходит неверным.[/SIZE]
[SIZE=14pt]Данный вид атаки весьма полезен, если роутер работает в виде ДНС-сервера, так как это даст возможность атаки подключенных устройств.[/SIZE]
[SIZE=14pt]Также данный вид атаки дает возможность использования другой опаснейшей уязвимости: установка более старой версии [/SIZE][SIZE=14pt]RouterOS[/SIZE][SIZE=14pt], ознакомится с которой можно здесь: [/SIZE]https://medium.com/@jbaines

[SIZE=14pt]Ответственность за эту информацию автор не несет и не призывает к действиям, а необходима для защиты ваших данных от уязвимости. Делается это простым отключение протокола [/SIZE][SIZE=14pt]Winbox[/SIZE] [SIZE=14pt]и переход на [/SIZE][SIZE=14pt]SSH[/SIZE][SIZE=14pt].[/SIZE]
 
Яндекс.Метрика