MikroTik RouterOS estava vulnerável a uma vulnerabilidade de escalonamento de privilégios que foi divulgada pela primeira vez em junho de 2022 na REcon. A vulnerabilidade existia nas máquinas virtuais x86 do RouterOS, onde um shell root pode ser obtido.
No entanto, o novo CVE para esta vulnerabilidade foi atribuĂdo apenas em meados de julho de 2023, quando os pesquisadores da Vulncheck publicaram novas explorações para esta vulnerabilidade que podem explorar uma gama mais ampla de hardware.
MikroTik lançou patches para esta vulnerabilidade em seu estábulo versão de lançamento 6.49.7.
Outras investigações revelaram que 6.49.7 foi a versão mais instalada do RouterOS, seguida pela 6.48.6 versão.
CVE-2023-30799: Escalonamento de privilégios de administrador para superadministrador
Esta vulnerabilidade existe devido ao gerenciamento inadequado de privilégios nas versões do RouterOS 6.49.7 através 6.48.6permitindo que os agentes de ameaças aumentem seus privilégios de administrador para superadministrador no Winbox ou na interface HTTP.
Isso pode levar Ă execução arbitrária de cĂłdigo no sistema pelo autor da ameaça. A pontuação CVSS para esta vulnerabilidade foi dada como 9.1 (CrĂtico). Os relatĂłrios indicaram que mais de 900 mil roteadores eram vulneráveis ​​a CVE-2023-30799.
Autenticação necessária, mas ainda perigosa
Embora esta vulnerabilidade exija autenticação, é mais fácil obter as credenciais, pois a maioria das instalações não altera o nome de usuário “admin” padrão. As coisas pioraram ainda mais quando o RouterOS solicitou que seus usuários definissem uma senha em branco em outubro de 2021.
Além disso, o RouterOS também era vulnerável a ataques de força bruta em sua porta API. Quase 400 mil roteadores estavam expondo suas portas API à Internet, o que é menor quando comparado à exposição da interface Winbox ou HTTP.
Vulncheck lançou um relatório completo sobre esta vulnerabilidade que menciona a origem, exploração e outras informações.
Para segurança ideal, é recomendado que os usuários atualizem imediatamente para o última versão (6.49.8 ou 7.x) e aplique o patch necessário para resolver a vulnerabilidade.
Mantenha-se atualizado com as Ăşltimas notĂcias sobre segurança cibernĂ©tica; Siga-nos no NotĂcias do Google, Linkedin, Twitter, e Facebook.