កំហុសឆ្គងនៅលើ MikroTik Router WinBox អាចធ្វើការ Root បាន

0

នៅក្នុងកំហុសឆ្គងមួយនៅក្នុងឧបករណ៍​ MikroTik routers គឺពិតជាមានគ្រោះថ្នាក់ខ្លាំងមែនទែន។ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពមកពីក្រុមហ៊ុន Tenable Research បញ្ចេញនូវការវាយប្រហារថ្មីមួយគឺ proof-of-concept (PoC) RCE attack ទៅលើកំហុសឆ្គងនេះដែលរកឃើញ និងធ្វើការ patch នៅក្នុងខែមេសាឆ្នាំនេះ។

កំហុសឆ្គងនេះគឺមានឈ្មោះហៅថា CVE-2018-14847 ដែលត្រូវចាត់ទុកថាមានគ្រោះថ្នាក់បំផុតហើយវាប្រើប្រាស់នៅក្នុងឧបករណ៍ MikroTik routers ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបញ្ជាពីចម្ងាយទៅលើកូដដែលឆ្លងនៅលើឧបករណ៍នេះ និងការចូលទៅកាន់ Root Shell នោះ។ កំហុស្គងនេះប៉ះពាល់ទៅដល់ Winbox— ដែលជាផ្នែកមួយដ៏សំខាន់សម្រាប់ administrators ក្នុងការ Setup ទៅលើ Routers ដោយប្រើប្រាស់នូវ Web-based interface— និង Windows GUI application សម្រាប់ RouterOS software ដែលប្រើប្រាស់ដោយឧបករណ៍ MikroTik នោះ។

កំហុសឆ្គងនេះអណុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការឆ្លងផុតការផ្ទៀងផ្ទាត់ និងការចូលទៅអាន Files សំខាន់សម្រាប់ធ្វើការកែប្រែទៅលើ Request ទៅលើ Byte ពាក់ព័ន្ធទៅនឹង Session ID នោះ។ សម្រាប់ការវាយប្រហារថ្មីដែលរកឃើញនៅក្នុង Tenable Research ត្រូវគេហៅឈ្មោះថា “By the Way,” ដែលធ្វើការបញ្ជាញដោយលោក Jacob Baines​របស់ក្រុមហ៊ុន Tenable Research ក្នុងការលួចនូវទិន្នន័យរបស់ administrator login ចេញពិ database file របស់អ្នកប្រើប្រាស់ និងការបញ្ជាពីចម្ងាយទៅលើ Root Shell បានថែមទៀត។

សម្រាប់កំហុសឆ្គងនៅលើ MikroTik RouterOS គឺមានដូចជា CVE-2018-1156, CVE-2018-1157, CVE-2018-1159 និង CVE-2018-1158 ។ ក្រុមមហ៊ុន Tenable Research ក៏រាយការណ៍បញ្ហានេះទៅកាន់ក្រុមហ៊ុន MikroTik នៅក្នុងខែឧសភា ហើយក្រុមហ៊ុនក៏បញ្ចេញនូវកំហុសឆ្គងនេះទៅលើ RouterOS versions 6.40.9, 6.42.7 និង 6.43 នៅក្នុងខែសីហានោះ៕

ប្រភព៖

https://thehackernews.com/2018/10/router-hacking-exploit.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here