Exploit Baru untuk MikroTik Router WinBox Vulnerability Yang Memberikan Full Akses Root

Kerentanan yang ditemukan di router MikroTik berpotensi jauh lebih berbahaya daripada yang diperkirakan sebelumnya.
Seorang peneliti cybersecurity dari Tenable Research telah merilis  Proof-of-Concept (POC) baru yaitu RCE Attack untuk vulnerability traversal direktori lama yang ditemukan dan di patch dalam satu hari setelah penemuannya pada bulan April tahun ini.

Kerentanan tersebut diidentifikasi sebagai CVE-2018-14847, awalnya dinilai sebagai kerentanan tingkat medium tetapi sekarang harus diperbarui menjadi tingkat critical karena teknik hacking baru yang digunakan terhadap router MikroTik memungkinkan hacker untuk mengeksekusi kode dari jarak jauh pada perangkat dan mendapatkan root akses.
Kerentanan memungkinkan “hacker untuk mem-bypass otentikasi dan membaca file arbitrary dengan memodifikasi permintaan untuk mengubah satu byte yang terkait dengan session id.”

Vulnerability MikroTik ‘Medium’ Di ubah Menjadi ‘Critical’

Namun, metode serangan baru yang ditemukan oleh Tenable Research  exploitasi kerentanan yang sama dapat membawanya ke satu langkah ke depan.
Sebuah PoC exploit, yang disebut “By the Way,” dirilis oleh Tenable Research Jacob Baines, pertama menggunakan kerentanan direktori traversal untuk mencuri kredensial login administrator dari file database pengguna dan kemudian menulis file lain pada sistem untuk mendapatkan akses root shell dari jarak jauh.
Dengan kata lain, eksploit baru dapat memungkinkan hacker untuk meretas sistem RouterOS MikroTik, menyebarkan muatan malware atau melewati perlindungan firewall router.
Teknik ini merupakan pukulan keamanan terhadap router MikroTik, yang sebelumnya ditargetkan oleh malware VPNFilter dan digunakan dalam kampanye cryptojacking ekstensif yang ditemukan beberapa bulan yang lalu.
Kerentanan Baru MikroTik Router 
Selain itu, Tenable Research juga mengungkapkan kerentanan tambahan MikroTik RouterOS, termasuk:
  • CVE-2018-1156 — Celah buffer overflow buffer yang memungkinkan eksekusi kode remote yang diotentikasi, memungkinkan hacker mendapatkan full akses sistem dan akses ke sistem internal apa pun yang menggunakan router.
  • CVE-2018-1157 — File upload memory exhaustion flaw yang memungkinkan penyerangan jarak jauh yang diautentikasi untuk membobol server HTTP.
  • CVE-2018-1159 — www memory corruption flaw yang dapat merusak server HTTP dengan mengautentikasi dan memutus sambungan dengan cepat.
  • CVE-2018-1158 — recursive parsing stack exhaustion yang dapat merusak server HTTP melalui parsing JSON secara rekursif.
vulnerability ini berdampak pada Mikrotik RouterOS dengan versi  sebelum 6.42.7 dan 6.40.9.
Tenable Research melaporkan masalah tersebut ke MikroTik pada bulan Mei, dan perusahaan menangani vulnerability dengan merilis RouterOS versi 6.40.9, 6.42.7 dan 6.43 di bulan Agustus.
Sementara semua vulnerability dipatch lebih dari sebulan yang lalu, scannig baru-baru ini oleh Tenable Research mengungkapkan bahwa 70 persen dari router (yang setara dengan 200.000) masih rentan terhadap serangan.
kesimpulan : Jika kalian memiliki router MikroTik dan Anda belum upgrade RouterOS-nya, sebaiknya kalian lakukan sekarang.
Juga, jika Anda masih menggunakan login default di router kalian, sudah saatnya untuk mengubah kata sandi default dan menyimpan kata sandi yang unik, panjang dan rumit.

Tinggalkan Balasan

Close Menu