พบเทคนิคโจมตีใหม่บนช่องโหว่ WinBox ของ MikroTik เสี่ยงถูกเข้าควบคุมอุปกรณ์ได้

Jacob Baines นักวิจัยด้านความมั่นคงปลอดภัยจาก Tenable Research ออกมาเปิดเผยโค้ดสำหรับ PoC การโจมตีแบบ Remote Code Execution (RCE) บนช่องโหว่ Directory Tranversal ที่เคยถูกค้นพบและแพตช์บนเราท์เตอร์ MicroTik ไปเมื่อเดือนเมษายน เสี่ยงอาจถูกเข้าควบคุมอุปกรณ์แบบ Root Access ได้

ช่องโหว่ที่กล่าวถึงนี้มีรหัส CVE-2018-14827 ถูกจัดความรุนแรงเป็นระดับ Medium ขณะถูกค้นพบเมื่อเดือนเมษายนที่ผ่านมา แต่ล่าสุด นักวิจัยจาก Tenable ได้ใช้เทคนิคการโจมตีแบบใหม่บนช่องโหว่ดังกล่าว ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมจากระยะไกลและได้รับ Root Sheel ความรุนแรงจึงอาจถูกปรับระดับใหม่เป็น Critical แทน

ช่องโหว่นี้ส่งผลกระทบต่อ Winbox ซึ่งเป็นโมดูลบริหารจัดการสำหรับช่วยให้ผู้ดูแลระบบสามารถตั้งค่าเราท์เตอร์ผ่านทางหน้าเว็บ โดยช่วยให้แฮ็กเกอร์สามารถบายพาสการพิสูจน์ตัวตนและอ่าน Arbitary Files จากระยะไกลผ่านทางการแก้ไข Request เพื่อเปลี่ยนไบต์หนึ่งที่เชื่อมโยงกับ Session ID ได้ อย่างไรก็ตาม Baines ได้ต่อยอดการโจมตีไปอีกขั้น โดยใช้ช่องโหว่นี้ในการขโมย Credential สำหรับล็อกอินของผู้ดูแลระบบที่เก็บไว้ในไฟล์ฐานข้อมูลผู้ใช้ และเขียนข้อมูลทับอีกไฟล์หนึ่งเพื่อให้ได้ Root Shell จากระยะไกลได

นั่นหมายความว่า เทคนิคการโจมตีใหม่นี้ช่วยให้แฮ็กเกอร์สามารถแฮ็กระบบ RouterOS ของ MikroTik จากระยะไกลเพื่อวาง Malware Payload หรือบายพาส Firewall Protection ของเราท์เตอร์ได้ นอกจากนี้ Baines ยังค้นพบช่องโหว่ใหม่บน RouterOS ของ MikroTik อีก 4 รายการ คือ

  • CVE-2018-1156 – ช่องโหว่ Stack Buffer Overflow ซึ่งช่วยให้แฮ็กเกอร์สามารถโจมตีแบบ Remote Code Execution ได้แต่ต้องพิสูจน์ตัวตนก่อน ส่งผลให้สามารถเข้าถึงระบบได้แบบ Full Access
  • CVE-2018-1157 – ช่องโหว่ File Upload Memory Exhaustion ซึ่งช่วยให้แฮ็กเกอร์ที่พิสูจน์ตัวตนแล้วสามารถล่ม HTTP Server จากระยะไกลได้
  • CVE-2018-1159 – ช่องโหว่ WWW Memory Corruption ซึ่งช่วยให้แฮ็กเกอร์สามารถล่ม HTTP Server ได้โดยการพิสูจน์ตัวตนและยกเลิกการเชื่อมต่อซ้ำไปเรื่อยๆ
  • CVE-2018-1158 – ช่องโหว่ Recursive Parsing Stack Exhaustion ซึ่งช่วยให้แฮ็กเกอร์สามารถล่ม HTTP Server ได้ผ่านทางการทำ Recursive Parsing บน JSON

ช่องโหว่ทั้งหมดนี้ส่งผลกระทบบน MikroTik RouterOS เวอร์ชันก่อน 6.42.7 และ 6.40.9 โดยมีอุปกรณ์ประมาณ 200,000 เครื่องที่ได้รับผลกระทบอยู่ในขณะนี้ ซึ่งทางนักวิจัยของ Tenable ได้รายงานช่องโหว่ไปยัง MikroTik ซึ่งก็ได้ออกแพตช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย แนะนำผู้ดูแลระบบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 6.40.9, 6.42.7 หรือ 6.43 โดยเร็ว

ที่มา: https://thehackernews.com/2018/10/router-hacking-exploit.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เริ่มต้นกับ 5G NEXTGen Platform พร้อมนำพลังแห่ง 5G สู่ทุกธุรกิจ

หากพูดถึง 5G หลายท่านคงเคยได้ใช้งานผ่านมือถือกันมาบ้างแล้ว แต่นั่นเป็นเพียงแค่ส่วนหนึ่งในมุมของฝั่ง Consumer ที่ท่านคุ้นเคยเท่านั้น แต่การนำ 5G มาใช้ในธุรกิจจริง ถึงแม้จะเป็นที่ตระหนักรับรู้ ว่า 5G มีขีดความสามารถมากมาย ที่รองรับการใช้งานเพื่อธุรกิจยุคใหม่ แต่สำหรับการนำไปใช้งานขององค์กรยังถือเป็นเรื่องที่ท้าทาย …

[Guest Post] ฟอร์ติเน็ตเปิดตัวโซลูชัน Cloud native protection ปกป้องธุรกิจให้พ้นจากภัยคุกคามบนคลาวด์ พร้อมให้ใช้งานแล้วบน AWS

FortiCNP ช่วยลดความซับซ้อนในกระบวนการด้านความปลอดภัยบนคลาวด์ บริหารความเสี่ยงภัยได้เร็วขึ้น และให้การป้องกันภัยคุกคามได้เกือบเรียลไทม์ด้วยคุณสมบัติในการตรวจจับมัลแวร์ในระดับ Zero-Permission