MikroTik是拉脫維亞的一家供應(yīng)商,生產(chǎn)全球許多運行基于Linux操作系統(tǒng)的電信公司的路由器。該漏洞被追蹤為CVE-2018-7445,遠程攻擊者可以利用該服務(wù)訪問該服務(wù)以在系統(tǒng)上執(zhí)行任意代碼。“在處理NetBIOS會話請求消息時,MikroTik RouterOS SMB服務(wù)中發(fā)現(xiàn)緩沖區(qū)溢出。 訪問該服務(wù)的遠程攻擊者可以利用此漏洞并在系統(tǒng)上獲得代碼執(zhí)行權(quán)。“閱讀該公司發(fā)布的咨詢。“溢出發(fā)生在身份驗證發(fā)生之前,因此未經(jīng)身份驗證的遠程攻擊者有可能利用此漏洞。”
研究人員發(fā)布了與MikroTik的x86云托管路由器配合使用的概念驗證代碼證明。核心首先在2018年2月19日向MikroTik報告了這個漏洞.MozroTik計劃在2018年3月1日發(fā)布下一個版本的修復(fù)程序,并要求Core不要泄露該漏洞的細(xì)節(jié)。 即使MikroTik無法在2018年截止日期前發(fā)布修復(fù)程序,Core仍在等待2018年3月12日星期一發(fā)布的新版本的發(fā)布。如果無法安裝更新,MikroTik建議禁用SMB。幾天前,卡巴斯基實驗室的安全專家宣布已經(jīng)發(fā)現(xiàn)了一個新的復(fù)雜的APT組織,該組織從至少2012年起至少已經(jīng)在雷達中運行。卡巴斯基跟蹤該組織,并確定了它使用的一系列惡意軟件,稱為Slingshot,以 妥協(xié)中東和非洲數(shù)十萬受害者的系統(tǒng)。
研究人員已經(jīng)在肯尼亞,也門,阿富汗,利比亞,剛果,約旦,土耳其,伊拉克,蘇丹,索馬里和坦桑尼亞發(fā)現(xiàn)了約100名彈弓受害者并發(fā)現(xiàn)了其模塊。肯尼亞和也門迄今為止感染人數(shù)最多。 大多數(shù)受害者是個人而非組織,政府組織數(shù)量有限。APT組利用拉脫維亞網(wǎng)絡(luò)硬件提供商Mikrotik使用的路由器中的零日漏洞(CVE-2007-5633; CVE-2010-1592,CVE-2009-0824)將間諜軟件放入受害者的計算機中。
攻擊者首先破壞路由器,然后用文件系統(tǒng)中的惡意代碼替換它的一個DDL,當(dāng)用戶運行Winbox Loader軟件(Mikrotik路由器管理套件)時,該庫將加載到目標(biāo)計算機內(nèi)存中。
該DLL文件在受害者的機器上運行,并連接到遠程服務(wù)器以下載最終有效負(fù)載,即卡巴斯基監(jiān)控的攻擊中的Slingshot惡意軟件。目前還不清楚Slingshot團伙是否也利用CVE-2018-7445漏洞危害路由器。既然漏洞CVE-2018-7445漏洞的概念證明可用,那么客戶需要將RouterOS升級到版本6.41.3以避免問題。
原文:http://securityaffairs.co/wordpress/70436/hacking/mikrotik-routeros-flaw.html