พบเทคนิคโจมตีใหม่บนช่องโหว่ WinBox ของ MikroTik เสี่ยงถูกเข้าควบคุมอุปกรณ์ได้

Jacob Baines นักวิจัยด้านความมั่นคงปลอดภัยจาก Tenable Research ออกมาเปิดเผยโค้ดสำหรับ PoC การโจมตีแบบ Remote Code Execution (RCE) บนช่องโหว่ Directory Tranversal ที่เคยถูกค้นพบและแพตช์บนเราท์เตอร์ MicroTik ไปเมื่อเดือนเมษายน เสี่ยงอาจถูกเข้าควบคุมอุปกรณ์แบบ Root Access ได้

ช่องโหว่ที่กล่าวถึงนี้มีรหัส CVE-2018-14827 ถูกจัดความรุนแรงเป็นระดับ Medium ขณะถูกค้นพบเมื่อเดือนเมษายนที่ผ่านมา แต่ล่าสุด นักวิจัยจาก Tenable ได้ใช้เทคนิคการโจมตีแบบใหม่บนช่องโหว่ดังกล่าว ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมจากระยะไกลและได้รับ Root Sheel ความรุนแรงจึงอาจถูกปรับระดับใหม่เป็น Critical แทน

ช่องโหว่นี้ส่งผลกระทบต่อ Winbox ซึ่งเป็นโมดูลบริหารจัดการสำหรับช่วยให้ผู้ดูแลระบบสามารถตั้งค่าเราท์เตอร์ผ่านทางหน้าเว็บ โดยช่วยให้แฮ็กเกอร์สามารถบายพาสการพิสูจน์ตัวตนและอ่าน Arbitary Files จากระยะไกลผ่านทางการแก้ไข Request เพื่อเปลี่ยนไบต์หนึ่งที่เชื่อมโยงกับ Session ID ได้ อย่างไรก็ตาม Baines ได้ต่อยอดการโจมตีไปอีกขั้น โดยใช้ช่องโหว่นี้ในการขโมย Credential สำหรับล็อกอินของผู้ดูแลระบบที่เก็บไว้ในไฟล์ฐานข้อมูลผู้ใช้ และเขียนข้อมูลทับอีกไฟล์หนึ่งเพื่อให้ได้ Root Shell จากระยะไกลได

นั่นหมายความว่า เทคนิคการโจมตีใหม่นี้ช่วยให้แฮ็กเกอร์สามารถแฮ็กระบบ RouterOS ของ MikroTik จากระยะไกลเพื่อวาง Malware Payload หรือบายพาส Firewall Protection ของเราท์เตอร์ได้ นอกจากนี้ Baines ยังค้นพบช่องโหว่ใหม่บน RouterOS ของ MikroTik อีก 4 รายการ คือ

  • CVE-2018-1156 – ช่องโหว่ Stack Buffer Overflow ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution ได้แต่ต้องพิสูจน์ตัวตนก่อน ส่งผลให้สามารถเข้าถึงระบบได้แบบ Full Access
  • CVE-2018-1157 – ช่องโหว่ File Upload Memory Exhaustion ซึ่งช่วยให้แฮ็กเกอร์ที่พิสูจน์ตัวตนแล้วสามารถล่ม HTTP Server จากระยะไกลได้
  • CVE-2018-1159 – ช่องโหว่ WWW Memory Corruption ซึ่งช่วยให้แฮ็กเกอร์สามารถล่ม HTTP Server ได้โดยการพิสูจน์ตัวตนและยกเลิกการเชื่อมต่อซ้ำไปเรื่อยๆ
  • CVE-2018-1158 – ช่องโหว่ Recursive Parsing Stack Exhaustion ซึ่งช่วยให้แฮ็กเกอร์สามารถล่ม HTTP Server ได้ผ่านทางการทำ Recursive Parsing บน JSON

ช่องโหว่ทั้งหมดนี้ส่งผลกระทบบน MikroTik RouterOS เวอร์ชันก่อน 6.42.7 และ 6.40.9 โดยมีอุปกรณ์ประมาณ 200,000 เครื่องที่ได้รับผลกระทบอยู่ในขณะนี้ ซึ่งทางนักวิจัยของ Tenable ได้รายงานช่องโหว่ไปยัง MikroTik ซึ่งก็ได้ออกแพตช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย แนะนำผู้ดูแลระบบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 6.40.9, 6.42.7 หรือ 6.43 โดยเร็ว

ที่มา: https://thehackernews.com/2018/10/router-hacking-exploit.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

“ฟอร์ติเน็ตจับมือมหาวิทยาลัยศรีปทุม” เพื่อลดช่องว่างด้านทักษะ เพื่อต่อสู้ภัยไซเบอร์ของบุคลากรไทย [Guest Post]

“เปิดโอกาสให้บุคลากรไทยเข้าถึงหลักสูตรความรู้ด้านความปลอดภัยไซเบอร์ระดับโลกล่าสุดของฟอร์ติเน็ต เพื่อปั้นผู้เชี่ยวชาญมืออาชีพรุ่นเน็กซ์เจนเนอเรชั่น” ฟอร์ติเน็ต ผู้นำระดับโลกด้านโซลูชันการรักษาความปลอดภัยทางไซเบอร์แบบอัตโนมัติและครบวงจร ได้ลงนามในบันทึกความเข้าใจ (MOU) กับมหาวิทยาลัยศรีปทุม เพื่อจัดหลักสูตรการฝึกอบรมและออกประกาศนียบัตรด้านความปลอดภัยทางไซเบอร์อันเป็นที่ยอมรับในอุตสาหกรรมระดับโลกให้นักศึกษาของไทย ความร่วมมือครั้งสำคัญนี้จะช่วยให้นักศึกษาของมหาวิทยาลัยศรีปทุมเพิ่มทักษะด้านการรักษาความปลอดภัยไซเบอร์ที่ตรงกับความต้องการขององค์กรในประเทศไทยจากหลักสูตรที่ได้รับรางวัลของฟอร์ติเน็ต เพื่อเตรียมให้นักศึกษาพร้อมเป็นผู้เชี่ยวชาญ ลดช่องว่างด้านทักษะ ช่วยสร้างโลกดิจิทัลของไทยให้ปลอดภัย

เดลล์ เทคโนโลยีส์ ประกาศเสริมความแข็งแกร่งในการเตรียมพร้อมเพื่อการรับมือกับภัยคุกคามไซเบอร์ด้วยนวัตกรรมด้านความปลอดภัยและการปกป้องข้อมูลบนมัลติคลาวด์ [Guest Post]

ซอฟต์แวร์ที่ทำงานด้วยพลังของ AI จากเดลล์ และความสามารถในการดูแลรักษาความปลอดภัยในการปฏิบัติงานช่วยขับเคลื่อนการทำงานแบบ Zero Trust ที่ปกป้องทั้งข้อมูล พร้อมลดความเสี่ยงจากการโจมตีทางไซเบอร์