據外媒報道,網路安全領域研究人員發現,MikroTik路由器中的一系列漏洞可能允許攻擊者獲得後門。未經身份驗證的攻擊者通過連結這些漏洞,訪問路由器上的埠8291,可執行RouterOS降級,並重置系統密碼,獲得root shell。
據悉,MikroTik路由器中DNS伺服器在預設設定禁用的情況下,仍保持其DNS快取。DNS查詢由“解析器”二進位制檔案處理,該二進位制檔案已掛接到RouterOS的Winbox協議中,可以傳送不同的二進位制檔案到Winbox埠,包括解析器。隨後三個可用的命令就能允許未經身份驗證的遠端使用者通過路由器向自己選擇的DNS伺服器發出DNS請求。
值得注意的是,攻擊者能將軟體降級到v6.42.12或更早的版本。從v6.43版開始,MikroTik密碼處理已更改,相關的變更日誌指出:“降級到v6.43之前的任何版本(v6.42.12和更早版本)將清除所有使用者密碼並允許無密碼身份驗證。”即使使用自定義的惡意DNS伺服器,攻擊者也可以將一系列惡意IP地址(包括下載地址)注入路由器的快取中,當路由器尋求升級時,它將轉到攻擊者的站點,而不是正版MikroTik下載站點。
隨著攻擊方法的公開化,專家建議MikroTik使用者將系統升級到最新版本,同時確保不要將它們轉換為早期的無密碼版本以保護系統。
最新評論