MikroTik-Router: Firmware-Update für Schwachstellen

[English]Das Tenable Research‑Team hat Schwachstellen im MikroTik RouterOS aufgedeckt. Der Hersteller MikroTik hat inzwischen aktualisierte Firmware-Updates zum Schließen der Schwachstellen bereitgestellt.


Anzeige

Kurzer Nachtrag von voriger Woche, in der mir von Tenable der Hinweis auf die Schwachstellen zuging. Tenable rechnet mit einer halben Million potenzieller Ziele. 

Vier Schwachstellen in MikroTik RouterOS

Im MikroTik RouterOS gibt es gleich vier Schwachstellen, die der Hersteller erst in der Version 6.45.7 der Firmware geschlossen hat. Es handelt sich um folgende Schwachstellen:

  • Unauthenticated DNS Requests (The RouterOS terminal supports the resolve command for DNS lookups)
  • DNS Cache Poisoning (By default, RouterOS has the DNS server feature disabled)
  • Downgrade Attack (RouterOS’s upgrade mechanism is conducted entirely over HTTP, the packages themselves are signed, but, due to a bug, routers can be tricked into downgrading to an older version of RouterOS)
  • Password Reset (Due to removal of compatibility with old version passwords in this version, downgrading to any version prior to v6.43 (v6.42.12 and older) will clear all user passwords and allow password-less authentication. Please secure your router after downgrading.)

Durch die Kombination dieser vier Schwachstellen erlangen Angreifer die Root‑Zugriff auf das System,. Sie können das OS des Routers downgraden oder Systempasswörter zurücksetzen. Tenable hat die Details der Schwachstellen in diesem Blog-Beitrag (Englisch) veröffentlicht. Das folgende Video zeigt einen vollständigen Angriff auf einen MikroTik-Router

(Quelle: YouTube/Tenable)

Durch die einfache Deaktivierung von Winbox werden alle diese Angriffe abgeschwächt und lassen sich wohl nicht mehr ausführen. Die Tenable-Sicherheitsforscher schlagen vor, Winbox zu deaktivieren und stattdessen SSH zu verwenden.

MikroTik RouterOS Sicherheitsupdates verfügbar

Der Hersteller MikroTik hat einen Blog-Beitrag zur DNS-Poisioning-Schwachstelle, die bis RouterOS 6.45.6 existiert, veröffentlicht. Er schreibt, der Router sei betroffen, auch wenn DNS nicht aktiviert ist.

Ein möglicher Angriffsvektor ist über Winbox auf Port 8291, wenn dieser Port für nicht vertrauenswürdige Netzwerke offen ist. Der Resolver kann über Winbox erreicht werden, indem Nachrichten an den System Resolver gesendet werden. Wenn der Winbox-Zugriff aus nicht vertrauenswürdigen Netzwerken aktiviert ist, kann ein Angreifer aus dem Internet eine DNS-Anfrage vom Router auslösen, die es dem Angreifer ermöglicht, beliebige Anfragen zu stellen, die interne Adresse des Routers (router.lan) zu finden oder herauszufinden, was bereits im Cache liegt.

Der Hersteller MikroTik hat Sicherheitsupdates für sein RouterOS bereitgestellt. Die Schwachstellen (CVE-2019-3978, CVE-2019-3979) sind in folgenden RouterOS Versionen beseitigt:

  • 6.45.7 [stable]
  • 6.44.6 [long-term]
  • 6.46beta59 [testing]

Anzeige

Nutzer mit MikroTik-Routern sollten die Geräte baldmöglichst aktualisieren und ggf. die Winbox deaktivieren.


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit, Update abgelegt und mit Router, Sicherheit, Update verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.