来自 防护 2021-10-13 02:04 的文章

香港高防cdn_服务器高防怎么攻击_方法

香港高防cdn_服务器高防怎么攻击_方法

Tenable Research在MikroTik路由器中使用的操作系统RouterOS中发现了几个漏洞,其中最关键的漏洞可能会让攻击者获得完整的系统访问权限。Tenable Research在MikroTik路由器使用的操作系统RouterOS中发现了几个漏洞。雅各布·贝恩斯(Jacob Baines)是这个发现的可靠研究者,他于10月7日在德比孔(Derbycon)上发表了一篇题为"在RouterOS中寻找虫子"的演讲。这些漏洞包括CVE-2018-1156——一个经过身份验证的远程代码执行(RCE)——以及文件上传内存耗尽(CVE-2018-1157)、www内存损坏(CVE-2018-1159)和递归解析堆栈耗尽(CVE-2018-1158)。这些漏洞中最关键的是经过身份验证的RCE,它允许攻击者潜在地获得完整的系统访问权限。他们使用x86iso对RouterOS 6.42.3(发布日期:2018年5月25日)进行了测试。你需要知道什么?Tenable Research在MikroTik路由器使用的专有操作系统RouterOS中发现了多个漏洞。这些漏洞包括经过身份验证的RCE、文件上载内存耗尽和递归解析堆栈耗尽。攻击向量是什么?攻击者可以使用默认凭据(通常在路由器上保持不变)来攻击这些漏洞。对业务有何影响?通过身份验证的RCE漏洞可以使用默认凭据进行攻击,授予攻击者完全的系统访问权限,并允许他们转移和重新路由流量,或获得对使用路由器的任何内部系统的访问权限。解决办法是什么?MikroTik发布了RouterOS版本6.40.9、6.42.7和6.43来解决这些漏洞。背景RouterOS是一个基于Linux内核的操作系统,它实现了Internet服务提供商(ISP)通常使用的功能,如边界网关协议(BGP)、IPv6、开放最短路径优先(OSPF)或多协议标签交换(MPLS)。由MikroTik及其用户社区支持的RouterOS提供了多种配置示例。RouterOS嵌入在MikroTik的Routboard产品线中,cdn节点防御DDoS,专注于在偏远地区提供宽带接入的中小型互联网接入提供商。MikroTik总部位于拉脱维亚的里加。根据Shodan的分析,Mikrotik在全球部署了数十万人,主要集中在巴西、印度尼西亚、中国、俄罗斯联邦和印度。截至2018年10月3日,有效的ddos防御方案有哪些,大约有35000-40000台设备显示更新的补丁版本。分析所有这些漏洞都需要身份验证(本质上是合法的凭据)。如果对具有默认凭据的路由器使用已验证的RCE漏洞(CVE-2018-1156),则攻击者可能获得完整的系统访问权限,使其能够转移和重新路由流量,并访问任何使用路由器的内部系统。在最近的VPNFilter恶意软件中,MikroTik路由器被一名俄罗斯威胁参与者(APT28/Sofacy/FancyBear)入侵,媒体对此进行了广泛报道。据报道,VPNFilter的目标是默认凭据,cc防御最好的服务器,即设备上现成启用的标准用户名和密码,内网ddos防御,用户通常不会更改这些凭据。VPNFilter使用的实际漏洞并不完全清楚。有报告说,ddos攻击防御代码,没有使用零天,但这个漏洞可能是一个有效的攻击载体。概念证明licupgr二进制文件有一个sprintf,经过身份验证的用户可以使用它触发堆栈缓冲区溢出。sprintf用于以下字符串:获取/ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay\u typ'e=%d&board=%d HTTP/1.0当用户可以控制用户名和密码字符串时,经过身份验证的用户可以利用此漏洞获得对底层系统的root访问权限。解决方案MikroTik发布了RouterOS版本6.40.9、6.42.7和6.43来解决这些漏洞。用户还应确保尽可能更改默认凭据。附加信息:MikroTik咨询可靠的研究咨询Symantec关于VPNFilter的报告了解更多泰纳布尔.io,第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。