来自 应用 2021-10-13 02:03 的文章

高防IP_建筑安全网防护网_零误杀

高防IP_建筑安全网防护网_零误杀

在准备关于RouterOS漏洞的Derbycon 8.0演示文稿的过程中,Tenable研究员Jacob Baines发现了CVE-2018-14847的更多信息。下面是它如何允许未经身份验证的远程攻击者获得访问权限到MikroTik路由器的底层操作系统。在准备10月7日关于RouterOS漏洞的Derbycon8.0演示时,Tenable研究员Jacob Baines发现了更多CVE-2018-14847比最初已知的要多,而新的发现将脆弱性的严重性提升到了临界。贝恩斯还在MikroTik的专有操作系统RouterOS中发现了其他多个与CVE-2018-14847无关的漏洞。CVE-2018-14847不仅可用于读取文件,还可用于写入文件。未经验证的远程攻击者可以访问路由器的底层操作系统,使其CVSSv2得分为10.0。MikroTik在4月份发布了针对这个漏洞的补丁和建议。然而,ddos攻击原理和防御书,消费者在修补他们的系统方面进展缓慢。根据Shodan的结果,棋牌DDOS防御能力,合理的估计近70%的可以被指纹识别的路由器仍然没有被匹配。MikroTik在10月9日发布了一份新的建议。CVE-2018-14847被用于窃取路由器的管理员凭据,怎么防御ddos打打公网ip,这使得攻击者能够访问路由器的各种配置接口。根据最初获得的信息,国家脆弱性数据库(NVD)在CVSSv2等级上,该漏洞的得分为5.0(AV:N/AC:L/Au:N/C:P/I:N/a:N)。以下是NVD对CVE-2018-14847的描述:MikroTik RouterOS至6.42版本的Winbox允许远程攻击者通过修改更改与会话ID相关的一个字节的请求来绕过身份验证和读取任意文件。正在进行积极的开发Talos发现使用此漏洞的VPNFilter恶意软件。利用此漏洞的其他活动包括:Mikrotik路由器齐心协力,把网络数据发送到神秘的盒子里超过3700台MikroTik路由器在密码劫持活动中被滥用打破!印度近3万台MikroTik路由器据称注入了Coinhive数以千计的MikroTik路由器正在监视用户流量困惑的客户甚至开始使用Reddit,因为他们发现他们的ISP的MikroTik网关已经被破坏了。德比孔亮点在肯塔基州路易斯维尔的Derbycon8.0会议上,贝恩斯在一个名为"RouterOS中的窃听"的演讲中透露了CVE-2018-14847是如何做到的不仅仅用于读取文件。它也可以用来写文件。未经验证的远程攻击者可以利用此功能在路由器的底层操作系统上获取根shell。这改变了CVE-2018-14847的CVSSv2分数从5.0到10.0。关于CVE-2018-14847的信息很少,ddos彻底防御,除了一些关于Exploit DB的漏洞攻击。这些漏洞似乎依赖于目的并不完全清楚的十六进制blob。作为Tenable研究的一部分,我们将这些十六进制blob映射到MikroTik的消息协议。以前的分析似乎集中在WinBox客户机生成的网络流量上,而不一定关注RouterOS的实际工作方式。在分析CVE-2018-14847时,Tenable意识到了命令7,这是在攻击中使用的命令上面提到的DB exploit与命令1和3共享路径遍历漏洞。事实证明,由于路径遍历,使用命令1允许远程用户在任何位置打开文件进行写入。此外,RouterOS还包含一些逻辑,允许在SSH或Telnet上使用根busybox shell(如果可以找到某个文件)在磁盘上。Tenable利用该逻辑使用命令1创建文件,然后登录到根shell。我们的概念证明可以在Github上找到。结论虽然这一漏洞在2018年4月得到修补,但采用率一直非常缓慢。对于管理员来说,尽快修补这些系统是至关重要的。如果您是Nessus、SecurityCenter或泰纳布尔.io用户,ddos防御软件linux,下面的插件会有所帮助识别MikroTik路由器和最近的漏洞。插件ID职称117335MikroTik RouterOS Winbox未经验证的任意文件读取漏洞112114MikroTik RouterOS