О том как благое дело плохими последствиями обернулось
Всё изложенное ниже - мой личный опыт столкновения с эксплутацией уязвимости описанной по ссылке: https://xakep.ru/2018/10/09/mikrotik-root/
Для тех кто не понял о чем речь или кому неохота читать статью краткое содержание: уязвимость 2018 года, которая посредством переполнения буфера дает атакующему доступ уровня root. Заплатку выпустили, данные уязвимости обнародовали и... всё пошло наперекосяк.
Заплатку-то выпустили, а микротики никто обновлять и не спешил: работает и работает, большего не надо. А оказывается надо, если нет желания получить hAP lite с постоянной загрузкой процессора 100%.
Вернуть в строй данные девайсы пока не получилось, пробовали:
1. сбрасывать на заводские настройки
2. резет без настроек вообще
3. обновить до свежей версии (никак, сам микрот не может скачать прошивку, а если на него залить уже скачанную винбоксом - не обновляется)
4. пробовали прошить через netinstall (не обновляет, netinstall делает вид что всё ок, обновил, однако в ребут устройство отправить нельзя, можно только прошить снова)
Сам микрот временами перезагружается самопроизвольно и сыпет в логи следующее:
system,error,critical System rebooted because of kernel failure
system,error,critical Out of memory condition was detected
Что удалось выяснить:
На те микротики, что у нас взломали - подошли учетные данные admin / 1q2w3e4r5t6y либо admin / q1w2e3r4t5y6
После взлома (который происходит с 6 вечера до 2 ночи по московскому времени) начинает тормозить интернет
На сам микротик попасть практически невозможно
Не панацея, но вариант решения: закрывать извне порт winbox, либо убирать его с 8291 на нестандартный, либо ограничивать список доступа белыми адресами с которых возможно подключение (микротики с белыми списками взломаны не были)
Как всё это относится к заголовку?
"Всё что вы скажете может быть использовано против вас". Многие еще помнят шумиху вокруг уязвимостей Spectre и Meltdown, а так же в каком секрете хранилась информация о способе использования данной уязвимости. Причина на то есть и весьма разумная: попади подобная информация в сеть раньше, чем выйдет и будет распространена заплатка - последствия будут неприятными.
Здесь ситуация случилась схожая: критическая уязвимость, выпустили заплатку, спустя некоторое время проанонсировали в чем уязвимость заключалась. Не учли только одного фактора: даже самые старые версии прошивок всё еще работают стабильно и без нареканий, а соответственно 99% пользователей обновляться и не спешили. Да и как такового сервиса автообновления у микротика нет. Как следствие - уязвимо оказалось гораздо большее количество устройств, чем ожидалось.
Надеюсь данный пост для кого нибудь станет толчком проверить, а всё ли у него в порядке, не присутствует ли у него данная уязвимость да и просто безопасности ради обновить и настроить свои железки.
P.s. я не могу опубликовать пост в Лигу сисадминов, не хватает рейтинга.
P.p.s. ошибочно указана не та статья на хакере, но уязвимость та.