中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

Mikro Tik路由器漏洞嚴重漏洞 可獲得root權(quán)限

2018-10-16    來源:IT運維網(wǎng)

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

      近期,研究人員公布了一種新的RCE攻擊,利用已經(jīng)公布的Mikro Tik路由器漏洞,可允許黑客繞過防火墻加載未檢測到的惡意軟件, 該漏洞被確定為CVE-2018-14847,是一個舊的目錄遍歷缺陷,它在2018年4月被檢測到的同一天被修補。

      最初,該漏洞被評為中等嚴重程度,研究人員認為它在用于MikroTik設(shè)備的RouterOS軟件中影響了Winbox管理組件和Windows的GUI應用程序。 然而,后來它被歸類為嚴重的漏洞,因為識別出新的黑客攻擊技術(shù),允許攻擊者在受影響的設(shè)備上執(zhí)行遠程代碼執(zhí)行以獲得root shell。

      研究人員發(fā)現(xiàn)的新攻擊在MikroTik的邊緣和消費者路由器上運行。 毋庸置疑,它對MikroTik路由器系列構(gòu)成了另一個嚴重威脅,該系列已經(jīng)暴露于各種其他問題,包括加密劫持和網(wǎng)絡窺探。

針對該漏洞的新的攻擊方法

      研究人員解釋了新發(fā)現(xiàn)的攻擊方法:

“通過利用這個漏洞,遠程攻擊者可以在設(shè)備上獲得根shell,繞過路由器的防火墻,獲得對內(nèi)部網(wǎng)絡的訪問權(quán)限,甚至可以將惡意軟件加載到未被發(fā)現(xiàn)的受害者系統(tǒng)中。”

      該漏洞鏈接到Winbox任何目錄文件。 它允許攻擊者在沒有任何驗證的情況下讀取流經(jīng)路由器的文件。 此外,它允許攻擊者將文件寫入路由器。 讀取缺陷在4月份得到修復,但Write缺陷尚未修補。

“licupgr二進制文件有一個sprintf,經(jīng)過身份驗證的用戶可以使用它來觸發(fā)堆棧緩沖區(qū)溢出。 用戶可以控制用戶名和密碼字符串,經(jīng)過身份驗證的用戶可以利用它來獲得對底層系統(tǒng)的root訪問權(quán),“

      CVE-2018-14847被利用來泄漏“管理員憑據(jù)”,然后泄漏創(chuàng)建后門的經(jīng)過身份驗證的代碼路徑。 MikroTik在8月修補了寫入漏洞,但Tenable Research的最新掃描顯示,只有30%的可利用調(diào)制解調(diào)器被修補,近20萬臺路由器仍然容易受到攻擊。

數(shù)十萬路由設(shè)備受影響

      根據(jù)研究人員的分析,全球有數(shù)十萬個MikroTik部署,在巴西,印度尼西亞,中國,俄羅斯聯(lián)邦和印度都有很強的集中度。 截至2018年10月3日,大約35,000 - 40,000臺設(shè)備顯示更新的修補版本。

受影響版本

      6.42.7和6.40.9 RouterOS固件之前的所有版本都會受到影響。

      如果您擁有MikroTik路由器,那么現(xiàn)在是更新RouterOS的時候了。 此外,更改路由器上的默認憑據(jù),以防您尚未使用。 理想情況下,您應該設(shè)置足夠長且復雜的密碼。

轉(zhuǎn)自:安全加

標簽: 安全 代碼 防火墻 漏洞 權(quán)限 網(wǎng)絡

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:新型僵尸勒索軟件 Virobot 肆虐微軟 Outlook

下一篇:F5:在線交易,安全第一!