Meedere kwetsbaarheden ontdekt voor Mikrotik routers
- CVE-2018-14847
- CVE-2018-1156
- CVE-2018-1157
- CVE-2018-1158
- CVE-2018-11559
Bronnen
https://thehackernews.com/2018/10/router-hacking-exploit.html
Risico’s
Succesvolle exploitatie van de eerste twee onderstaande kwetsbaarheden kan leiden tot een escalatie van privileges waardoor een aanvaller volledige toegang krijgt tot het systeem, en mogelijk ook toegang tot elk intern systeem dat gekoppeld is aan de kwetsbare router.
Succesvolle exploitatie van de laatste 3 onderstaande kwetsbaarheden kan leiden tot een denial of service waarbij de aanvallers mogelijk een disruptie veroorzaken van het systeem met mogelijk economische en/of fysieke schade.
Beschrijving
- CVE-2018-14847 - De kwetsbaarheid staat aanvallers op afstand toe om authenticatie te omzeilen en willekeurige bestanden te lezen door het wijzigen van een byte van een gerelateerde Session ID.
- CVE-2018-115 - stack buffer overflow flaw die een geverifieerde uitvoering van de code op afstand mogelijk maakt, waardoor aanvallers volledige systeemtoegang en toegang krijgen tot elk intern systeem dat gekoppeld werd aan de router.
- CVE-2018-1157- file upload memory exhaustion flawfout die een geverifieerde externe aanvaller in staat stelt om de HTTP-server te crashen.
- CVE-2018-1159 - www geheugen corruptiefout die de HTTP-server kan crashen door snel authenticatie- en disconnectie opdrachten meermaals uit te voeren .
- CVE-2018-1158 - recursieve parsing stack exhaustion probleem dat de HTTP-server kan crashen door middel van het recursief parsen van JSON.
De kwetsbaarheden beïnvloeden Mikrotik RouterOS firmware versies ouder dan 6.42.7 en 6.40.9.
Aanbevolen acties
CERT.be raadt gebruikers aan om hun systemen altijd up-to-date te houden. Indien er standaard inloggegevens op de router worden gebruikt, raden wij u aan om het standaard wachtwoord te wijzigen in een uniek, lang en complex wachtwoord.
Patches kunnen worden gedownload op de website van de leverancier: https://mikrotik.com/download