Breaking News

พบเทคนิคโจมตีใหม่บนช่องโหว่ WinBox ของ MikroTik เสี่ยงถูกเข้าควบคุมอุปกรณ์ได้

Jacob Baines นักวิจัยด้านความมั่นคงปลอดภัยจาก Tenable Research ออกมาเปิดเผยโค้ดสำหรับ PoC การโจมตีแบบ Remote Code Execution (RCE) บนช่องโหว่ Directory Tranversal ที่เคยถูกค้นพบและแพตช์บนเราท์เตอร์ MicroTik ไปเมื่อเดือนเมษายน เสี่ยงอาจถูกเข้าควบคุมอุปกรณ์แบบ Root Access ได้

ช่องโหว่ที่กล่าวถึงนี้มีรหัส CVE-2018-14827 ถูกจัดความรุนแรงเป็นระดับ Medium ขณะถูกค้นพบเมื่อเดือนเมษายนที่ผ่านมา แต่ล่าสุด นักวิจัยจาก Tenable ได้ใช้เทคนิคการโจมตีแบบใหม่บนช่องโหว่ดังกล่าว ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมจากระยะไกลและได้รับ Root Sheel ความรุนแรงจึงอาจถูกปรับระดับใหม่เป็น Critical แทน

ช่องโหว่นี้ส่งผลกระทบต่อ Winbox ซึ่งเป็นโมดูลบริหารจัดการสำหรับช่วยให้ผู้ดูแลระบบสามารถตั้งค่าเราท์เตอร์ผ่านทางหน้าเว็บ โดยช่วยให้แฮ็กเกอร์สามารถบายพาสการพิสูจน์ตัวตนและอ่าน Arbitary Files จากระยะไกลผ่านทางการแก้ไข Request เพื่อเปลี่ยนไบต์หนึ่งที่เชื่อมโยงกับ Session ID ได้ อย่างไรก็ตาม Baines ได้ต่อยอดการโจมตีไปอีกขั้น โดยใช้ช่องโหว่นี้ในการขโมย Credential สำหรับล็อกอินของผู้ดูแลระบบที่เก็บไว้ในไฟล์ฐานข้อมูลผู้ใช้ และเขียนข้อมูลทับอีกไฟล์หนึ่งเพื่อให้ได้ Root Shell จากระยะไกลได

นั่นหมายความว่า เทคนิคการโจมตีใหม่นี้ช่วยให้แฮ็กเกอร์สามารถแฮ็กระบบ RouterOS ของ MikroTik จากระยะไกลเพื่อวาง Malware Payload หรือบายพาส Firewall Protection ของเราท์เตอร์ได้ นอกจากนี้ Baines ยังค้นพบช่องโหว่ใหม่บน RouterOS ของ MikroTik อีก 4 รายการ คือ

  • CVE-2018-1156 – ช่องโหว่ Stack Buffer Overflow ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution ได้แต่ต้องพิสูจน์ตัวตนก่อน ส่งผลให้สามารถเข้าถึงระบบได้แบบ Full Access
  • CVE-2018-1157 – ช่องโหว่ File Upload Memory Exhaustion ซึ่งช่วยให้แฮ็กเกอร์ที่พิสูจน์ตัวตนแล้วสามารถล่ม HTTP Server จากระยะไกลได้
  • CVE-2018-1159 – ช่องโหว่ WWW Memory Corruption ซึ่งช่วยให้แฮ็กเกอร์สามารถล่ม HTTP Server ได้โดยการพิสูจน์ตัวตนและยกเลิกการเชื่อมต่อซ้ำไปเรื่อยๆ
  • CVE-2018-1158 – ช่องโหว่ Recursive Parsing Stack Exhaustion ซึ่งช่วยให้แฮ็กเกอร์สามารถล่ม HTTP Server ได้ผ่านทางการทำ Recursive Parsing บน JSON

ช่องโหว่ทั้งหมดนี้ส่งผลกระทบบน MikroTik RouterOS เวอร์ชันก่อน 6.42.7 และ 6.40.9 โดยมีอุปกรณ์ประมาณ 200,000 เครื่องที่ได้รับผลกระทบอยู่ในขณะนี้ ซึ่งทางนักวิจัยของ Tenable ได้รายงานช่องโหว่ไปยัง MikroTik ซึ่งก็ได้ออกแพตช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย แนะนำผู้ดูแลระบบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 6.40.9, 6.42.7 หรือ 6.43 โดยเร็ว

ที่มา: https://thehackernews.com/2018/10/router-hacking-exploit.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Palo Alto Networks อัปเดตความสามารถให้ Prisma เน้น Security สำหรับ DevOps โดยเฉพาะ

Palo Alto Networks ได้ประกาศเพิ่มความสามารถหลายประการให้แก่ Cloud Native Security Platform (Prisma) ของตน ที่ตอบโจทย์ทีม DevOps ขององค์กรโดยเฉพาะ

ใช้ Smartphone หรือ Tablet ทำงานจากที่บ้านแทน PC ทำอย่างไรได้บ้าง?

ในภาวะที่หลายๆ ธุรกิจกำลังพิจารณาหาทางออกในการใช้นโยบาย Work from Home ให้ได้อย่างมีประสิทธิภาพโดยที่พนักงานยังคงทำงานได้เต็มที่เสมือนมาทำงานที่ออฟฟิศอยู่ และเกิดการสั่งซื้อ PC/Notebook เพิ่มท่ามกลางภาวะที่ผู้ผลิตยังไม่สามารถเดินกำลังการผลิตได้ดีนักจนบางแบรนด์สินค้าเริ่มขาด Stock กันไปแล้ว ทางเลือกหนึ่งนอกเหนือจากการให้พนักงานทำงานผ่าน Notebook ที่สามารถพกพาไปทำงานที่บ้านนั้น ก็คือการใช้ Smartphone หรือ Tablet ทำงานแทน Notebook อย่างเต็มที่ 100% ไปเลยนั่นเอง ในบทความนี้เราจะพาไปพิจารณาทางเลือกแต่ละทางที่เป็นไปได้กันครับ