- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=14pt]Привет, хакеры, уязвимость позволяющая даунгрейдить приборы при помощи [/SIZE][SIZE=14pt]RouterOS[/SIZE] [SIZE=14pt]становится очень опасной и потенциально может стать угрожающей десяткам тысяч сетевых устройств. Суть уязвимости заключается в отправки ДНС-кэша протокола [/SIZE][SIZE=14pt]Winbox[/SIZE][SIZE=14pt], что дает возможность установить старую версию на аппараты.[/SIZE]
[SIZE=20pt]Подробности уязвимости[/SIZE]
[SIZE=14pt]Терминал [/SIZE][SIZE=14pt]RouterOS[/SIZE] [SIZE=14pt]имеет возможность поиска ДНС.[/SIZE]
[SIZE=14pt]Запрос на получение информации происходит при помощи двоичного файла – [/SIZE][SIZE=14pt]resolver[/SIZE][SIZE=14pt]. Это один из большого множества файлов присоединенному к протоколу [/SIZE][SIZE=14pt]Winbox[/SIZE][SIZE=14pt]. На высших ступенях “сообщения”, протокол может принимать информацию с портов и преобразовывать их в разные двоичные файлы, благодаря системе нумерации, работающий на массивах.[/SIZE]
[SIZE=14pt]Стандартные настройки предполагают отключенные ДНС-сервера.[/SIZE]
[SIZE=14pt]В случае подключения опции ДНС-серверов, роутер будет поддерживать свои ДНС-кеши.[/SIZE]
[SIZE=14pt]После создания запроса, например [/SIZE][SIZE=14pt]winbox[/SIZE][SIZE=14pt]_[/SIZE][SIZE=14pt]dns[/SIZE][SIZE=14pt]_[/SIZE][SIZE=14pt]request[/SIZE][SIZE=14pt], то сетевое устройство начнет кеширование данных.[/SIZE]
[SIZE=14pt]Так как возможность установки собственного ДНС-сервера имеется, который должен пропустить через себя запрос, то ввод неправильных ДНС-адресов будет тривиальным. [/SIZE]
[SIZE=14pt]Код:[/SIZE]
[SIZE=14pt]Теперь после поиска [/SIZE][SIZE=14pt]example[/SIZE][SIZE=14pt].[/SIZE][SIZE=14pt]com[/SIZE] [SIZE=14pt]при помощи протокола, вы увидите отправленный ДНС-кэш роутером.[/SIZE]
[SIZE=14pt]Отправление данного example.com бесполезно, потому что использоваться во время работы он не будет. Однако сетевое устройство требует обращение[/SIZE] [SIZE=14pt]к таким видам:[/SIZE]
[SIZE=14pt]Сетевое устройство делает запрос на очередное разрешение, а мы отправляем несколько сразу. Кеширование выходит неверным.[/SIZE]
[SIZE=14pt]Данный вид атаки весьма полезен, если роутер работает в виде ДНС-сервера, так как это даст возможность атаки подключенных устройств.[/SIZE]
[SIZE=14pt]Также данный вид атаки дает возможность использования другой опаснейшей уязвимости: установка более старой версии [/SIZE][SIZE=14pt]RouterOS[/SIZE][SIZE=14pt], ознакомится с которой можно здесь: [/SIZE]https://medium.com/@jbaines
[SIZE=14pt]Ответственность за эту информацию автор не несет и не призывает к действиям, а необходима для защиты ваших данных от уязвимости. Делается это простым отключение протокола [/SIZE][SIZE=14pt]Winbox[/SIZE] [SIZE=14pt]и переход на [/SIZE][SIZE=14pt]SSH[/SIZE][SIZE=14pt].[/SIZE]
[SIZE=20pt]Подробности уязвимости[/SIZE]
[SIZE=14pt]Терминал [/SIZE][SIZE=14pt]RouterOS[/SIZE] [SIZE=14pt]имеет возможность поиска ДНС.[/SIZE]
[SIZE=14pt]Запрос на получение информации происходит при помощи двоичного файла – [/SIZE][SIZE=14pt]resolver[/SIZE][SIZE=14pt]. Это один из большого множества файлов присоединенному к протоколу [/SIZE][SIZE=14pt]Winbox[/SIZE][SIZE=14pt]. На высших ступенях “сообщения”, протокол может принимать информацию с портов и преобразовывать их в разные двоичные файлы, благодаря системе нумерации, работающий на массивах.[/SIZE]
[SIZE=14pt]Стандартные настройки предполагают отключенные ДНС-сервера.[/SIZE]
[SIZE=14pt]В случае подключения опции ДНС-серверов, роутер будет поддерживать свои ДНС-кеши.[/SIZE]
[SIZE=14pt]После создания запроса, например [/SIZE][SIZE=14pt]winbox[/SIZE][SIZE=14pt]_[/SIZE][SIZE=14pt]dns[/SIZE][SIZE=14pt]_[/SIZE][SIZE=14pt]request[/SIZE][SIZE=14pt], то сетевое устройство начнет кеширование данных.[/SIZE]
[SIZE=14pt]Так как возможность установки собственного ДНС-сервера имеется, который должен пропустить через себя запрос, то ввод неправильных ДНС-адресов будет тривиальным. [/SIZE]
[SIZE=14pt]Код:[/SIZE]
[SIZE=14pt]Теперь после поиска [/SIZE][SIZE=14pt]example[/SIZE][SIZE=14pt].[/SIZE][SIZE=14pt]com[/SIZE] [SIZE=14pt]при помощи протокола, вы увидите отправленный ДНС-кэш роутером.[/SIZE]
[SIZE=14pt]Отправление данного example.com бесполезно, потому что использоваться во время работы он не будет. Однако сетевое устройство требует обращение[/SIZE] [SIZE=14pt]к таким видам:[/SIZE]
- [SIZE=14pt]Upgrade.mikrotik.com[/SIZE]
- [SIZE=14pt]Cloud.mikrotik.com[/SIZE]
- [SIZE=14pt]Cloud2.mikrotik.com[/SIZE]
- [SIZE=14pt]Download.mikrotik.com[/SIZE]
[SIZE=14pt]Сетевое устройство делает запрос на очередное разрешение, а мы отправляем несколько сразу. Кеширование выходит неверным.[/SIZE]
[SIZE=14pt]Данный вид атаки весьма полезен, если роутер работает в виде ДНС-сервера, так как это даст возможность атаки подключенных устройств.[/SIZE]
[SIZE=14pt]Также данный вид атаки дает возможность использования другой опаснейшей уязвимости: установка более старой версии [/SIZE][SIZE=14pt]RouterOS[/SIZE][SIZE=14pt], ознакомится с которой можно здесь: [/SIZE]https://medium.com/@jbaines
[SIZE=14pt]Ответственность за эту информацию автор не несет и не призывает к действиям, а необходима для защиты ваших данных от уязвимости. Делается это простым отключение протокола [/SIZE][SIZE=14pt]Winbox[/SIZE] [SIZE=14pt]и переход на [/SIZE][SIZE=14pt]SSH[/SIZE][SIZE=14pt].[/SIZE]

