RouterOS (Mikrotik) அடிப்படையிலான சாதனங்களை தொலைவிலிருந்து தரமிறக்கும் திறன் நூறாயிரக்கணக்கான பிணைய சாதனங்களை ஆபத்தில் ஆழ்த்துகிறது. வின்பாக்ஸ் நெறிமுறையின் DNS தற்காலிக சேமிப்பில் உள்ள நச்சுத்தன்மையுடன் இந்த பாதிப்பு தொடர்புடையது மற்றும் சாதனத்தில் காலாவதியான (இயல்புநிலை கடவுச்சொல் மீட்டமைப்புடன்) அல்லது மாற்றியமைக்கப்பட்ட ஃபார்ம்வேரை ஏற்ற அனுமதிக்கிறது.
பாதிப்பு விவரங்கள்
RouterOS டெர்மினல் DNS தேடலுக்கான தீர்வு கட்டளையை ஆதரிக்கிறது.
இந்தக் கோரிக்கையானது, ரிசல்வர் எனப்படும் பைனரி மூலம் கையாளப்படுகிறது. RouterOS இன் Winbox நெறிமுறையுடன் இணைக்கும் பல பைனரிகளில் Resolver ஒன்றாகும். உயர் மட்டத்தில், வின்பாக்ஸ் போர்ட்டுக்கு அனுப்பப்படும் "செய்திகளை" வரிசை அடிப்படையிலான எண்ணிடல் திட்டத்தின் அடிப்படையில் RouterOS இல் உள்ள பல்வேறு பைனரிகளுக்கு அனுப்ப முடியும்.
முன்னிருப்பாக, ரூட்டர்ஓஎஸ் டிஎன்எஸ் சர்வர் அம்சம் முடக்கப்பட்டுள்ளது.
இருப்பினும், சேவையக செயல்பாடு முடக்கப்பட்டிருந்தாலும், திசைவி அதன் சொந்த DNS தற்காலிக சேமிப்பை பராமரிக்கிறது.
உதாரணமாக example.com க்கு winbox_dns_request ஐப் பயன்படுத்தி நாம் கோரிக்கை வைக்கும் போது, திசைவி முடிவை தேக்ககப்படுத்தும்.
கோரிக்கை செல்ல வேண்டிய DNS சேவையகத்தை நாம் குறிப்பிட முடியும் என்பதால், தவறான முகவரிகளை உள்ளிடுவது அற்பமானது. எடுத்துக்காட்டாக, நீங்கள் DNS சேவையக செயலாக்கத்தை உள்ளமைக்கலாம்
def dns_response(data):
request = DNSRecord.parse(data)
reply = DNSRecord(DNSHeader(
id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
qname = request.q.qname
qn = str(qname)
reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
print("---- Reply:n", reply)
return reply.pack()
இப்போது Winboxஐப் பயன்படுத்தி example.com எனத் தேடினால், ரூட்டரின் DNS கேச் விஷம் கலந்திருப்பதைக் காணலாம்.
நிச்சயமாக, ரவுட்டர் உண்மையில் அதைப் பயன்படுத்தாததால், விஷம் example.com மிகவும் பயனுள்ளதாக இல்லை. இருப்பினும், ரூட்டருக்கு upgrade.mikrotik.com, cloud.mikrotik.com, cloud2.mikrotik.com மற்றும் download.mikrotik.com ஆகியவற்றை அணுக வேண்டும். மற்றொரு தவறுக்கு நன்றி, அவை அனைத்தையும் ஒரே நேரத்தில் விஷம் செய்ய முடியும்.
def dns_response(data):
request = DNSRecord.parse(data)
reply = DNSRecord(DNSHeader(
id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
qname = request.q.qname
qn = str(qname)
reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
reply.add_answer(RR("download.mikrotik.com",ttl=604800,
rdata=A("192.168.88.250")))
print("---- Reply:n", reply)
return reply.pack()
திசைவி ஒரு அனுமதியைக் கோருகிறது, மேலும் நாங்கள் ஐந்து அனுமதியை வழங்குகிறோம். இந்த அனைத்து பதில்களையும் திசைவி சரியாக தேக்குவதில்லை.
வெளிப்படையாக, திசைவி DNS சேவையகமாக செயல்பட்டால் இந்த தாக்குதல் பயனுள்ளதாக இருக்கும், ஏனெனில் இது திசைவியின் வாடிக்கையாளர்களை தாக்க அனுமதிக்கிறது.
இந்த தாக்குதல் மிகவும் தீவிரமான பாதிப்பை பயன்படுத்தவும் உங்களை அனுமதிக்கிறது: RouterOS இன் பதிப்பை தரமிறக்க அல்லது பேக்போர்ட் செய்யவும். சேஞ்ச்லாக் உட்பட புதுப்பிப்பு சேவையகத்தின் தர்க்கத்தை தாக்குபவர் மீண்டும் உருவாக்குகிறார், மேலும் ரூட்டர்ஓஎஸ் காலாவதியான (பாதிக்கப்படக்கூடிய) பதிப்பை தற்போதையதாக உணரும்படி கட்டாயப்படுத்துகிறார். பதிப்பு "புதுப்பிக்கப்படும்" போது, நிர்வாகி கடவுச்சொல் இயல்புநிலை மதிப்பிற்கு மீட்டமைக்கப்படும் என்பதில் இங்குள்ள ஆபத்து உள்ளது - தாக்குபவர் வெற்று கடவுச்சொல்லுடன் கணினியில் உள்நுழைய முடியும்!
இந்த தாக்குதல் உண்மையில் வேலை செய்கிறது
பாதுகாப்பு
Winbox ஐ வெறுமனே முடக்குவது இந்த தாக்குதல்களில் இருந்து உங்களைப் பாதுகாத்துக் கொள்ள அனுமதிக்கிறது. Winbox வழியாக நிர்வாகத்தின் வசதி இருந்தபோதிலும், SSH நெறிமுறையைப் பயன்படுத்துவது நல்லது.
ஆதாரம்: www.habr.com