基於CVE-2018-14847的Mikrotik RouterOS安全事件分析

2021-02-24 六方雲
一、 背景

    近段時間,我們從網際網路上相關數據獲知巴西境內大量Mikrotik路由器被感染挖礦,規模很大,且有全網蔓延趨勢,攻擊者利用了今年早些時候的一個比較嚴重的漏洞CVE-2018-14847,考慮到國內到也有不少用戶在使用Mikrotik路由器,超弦實驗室安全研究人員對於該漏洞與此事件迅速展開了深度跟蹤與分析。

二、 漏洞分析與利用

    通過修復前後的代碼比對與分析我們發現文件nova/bin/mproxy存在過濾或校驗路徑遍歷問題的不足,即路徑遍歷漏洞,接下來便是針對該類型漏洞的各種測試,輔助Burp Suite等滲透測試工具與RouterOS調試,進行多次構造請求嘗試,抓包分析,通過特殊構造的請求,我們能夠從伺服器上讀取任何想要的文件, 其中就包括存放RouterOS用戶名密碼等信息的文件/flash/rw/store/user.dat.

    利用該漏洞的核心是基於路徑遍歷的缺陷,從而獲取存放用戶名密碼的資料庫文件user.dat。由於RouterOS沒有使用標準的加密方式進行加密,而只是把密碼原文和md5(用戶名 + "283i4jfkai3389") 做了一次XOR運算,運算的結果完全可逆,幾乎可以認為是明文存儲了密碼,使用mikrotik-tools https://github.com/0ki/mikrotik-tools  包含的解碼文件可以直接還原出明文密碼,進而獲得路由器的任意讀控制權,再結合路由器內置的開發者後門登錄進去便可獲得任意寫的控制權。

三、 在野利用事件分析

    自從CVE-2018-14847三月份曝光以來,便有大量基於該漏洞利用的攻擊,比如前段時間我們分析的VPNFilter殭屍網絡,也是利用該漏洞作為最初的路由器感染向量,然後近段時間我們也觀察到攻擊者利用該漏洞發動多起基於Mikrotik路由器的挖礦攻擊活動以獲取利益最大化(IoT設備挖礦已成趨勢),Avast、MalwareBytes等廠商均有提及,而且攻擊重點是巴西,為什麼是巴西?

    經過一系列關聯分析與統計,針對此次Mikrotik挖礦感染的規模我們得到如下初步結果:

    上述統計結果顯示,手法1和2從數量和前3國家都是極其一致的,巴西受感染設備數量排列第一(這與巴西分布有最多的Mikrotik設備是一致的),印度尼西亞位居第二,中國排列第三(8,000+),其中自治系統CHINANET-BACKBONE No.31,Jin-rong Street(國內Bot集中營..)就分布有主機60,000+臺,可見國內已有感染蔓延趨勢!

    綜上我們得知,攻擊者利用Mikrotik RouterOS漏洞CVE-2018-14847在全球範圍了發起了大規模設備攻擊,由於巴西地區分布的Mikrotik設備最多,也自然成為攻擊首選,從目前的感染規模、漏洞利用代碼與感染方式、免殺時效性等都可以看出攻擊者對Mikrotik設備通信協議與現有安全機制十分熟悉,而且手法1和手法2應該是同一組織所為。在F5實驗室最新發布的物聯網安全報告中指出, 2018年1月1日至6月30日期間,統計顯示十大攻擊源發起國中,巴西佔比最高為18%(中國第二),這可能與此次巴西境內大量Mikrotik路由器遭到劫持與感染有關,導致流量劇增:

四、 防範與處置建議

    對於檢測自己的路由器是否被劫持挖礦,比較簡單的方法是用戶可在不設置任何代理的情況下通過瀏覽器(chrome優先)訪問http頁面http://6cloudtech.com ,同時按F12打開開發者工具,查看sources和network兩欄,看是否有挖礦腳本:

    針對此威脅的嚴重性,超弦實驗室給出如下的防範建議:

    1>  升級RouterOS到最新版本

    2>  立刻更改密碼

    3>  配置8291埠只允許從信任的已知IP訪問

    4>  使用「Export」命令查看所有配置並檢查任何異常,例如未知的SOCKS代理和腳本。

    5>  根據需要配置相關的防火牆規則或者部署六方雲下一代防火牆(提供入侵檢測)

    六方雲下一代防火牆和工業防火牆已支持針對該路由器挖礦攻擊的檢測:

 

五、 總結

    回到CVE-2018-14847成因上來看,這只是一個「未授權的任意讀」的路徑遍歷漏洞,主要用來竊取憑證,即便拿到用戶名與密碼登錄進去,也無法獲得底層Linux系統的操作權,而在後續一系列的成功利用中,無疑路由器後門成為問題的關鍵,過去幾年,關於路由器後門事件風波不斷,涵蓋國內外各大路由器廠商, Cisco(思科) 、D-LINK、Tenda、Linksys、Netgear、Netcore等均有此類事件曝出,就在前幾天,思科被曝今年第七次刪除其小型交換機產品中的後門帳戶, 對於頻繁曝出的「後門」事件,廠商給出的說辭大多是:為了調試程序等技術需求而留下的接口,但是出廠時忘記刪除了;這絕對不是後門,而是一個純粹的安全漏洞,因產品開發時並沒有留意造成。而且路由器後門的權限極高,可以直接與底層作業系統通信,一旦被黑客利用,劫持路由器,將會對用戶的上網安全造成極其嚴重的後果,可以用來傳播感染與代理挖礦、或者作為VPN跳板組建大型分布式殭屍網絡,進而發動DDos等等,從近1-2年來看,黑客對於IoT風口路由器的利用正在進行從勒索到挖礦的利益轉向,雖然挖礦遠不及勒索獲得的直接收益快和多,但鑑於挖礦可以更好的隱蔽不易被用戶察覺,而且當大型分布式感染網絡組建起來後,從長遠看,利益也是相當可觀的(另外利用物聯網設備發動DDos攻擊也是近幾年常有的事),IoT挖礦已成趨勢!

    路由器是家庭聯網的入口,家庭中各式的聯網設備都會與其相連,通過這道「閘門」最終進入網際網路,黑客正緊盯這個家庭IoT入口,路由器的安全值得廠商與用戶高度關注!

  

相關焦點

  • CVE-2018-14847:一個能修復自己的RouterOS漏洞
    2018年10月7日,來自全球知名高科技網絡安全公司Tenable的安全研究人員Jacob Baines針對CVE-2018-14847[2]發布了一段新的概念驗證(PoC)代碼[1],實現了在受漏洞影響的MikroTik路由器上的遠程代碼執行。我們第一時間對PoC進行了研究,目前我們對漏洞利用的部分改進已經合入了Tenable的Github倉庫[7]。
  • 深入分析MikroTik RouterOS CVE-2018-14847 & Get bash shell
    前言MikroTik路由器在4月份被發現存在目錄遍歷漏洞CVE-2018-14847,危險程度為中。Tenable Research的專家於10月7日在DerbyCon上發表了題為「Bug Hunting inRouterOS」的演講,介紹了這項新技術,就是利用該漏洞。
  • CVE-2018-1158 MikroTik RouterOS漏洞分析之發現CVE-2019-13955
    另外,他的關於RouterOS漏洞挖掘的議題《Bug Hunting in RouterOS》非常不錯,對MikroTik路由器中使用的一些自定義消息格式進行了細緻介紹,同時還提供了很多工具來輔助分析。相關工具、議題以及PoC腳本可在git庫routeros獲取,強烈推薦給對MikroTik設備感興趣的人。
  • DEF CON 27上針對 MikroTik RouterOS 系統漏洞利用的研究
    攻擊者可以隱藏在只讀空間中的進程中,但是,當它與可以將文件寫入磁碟的漏洞(例如CVE-2019–3943或CVE-2018–14847)結合使用時,就會有其他作用。https://github.com/tenable/routeros/tree/master/poc/cve_2019_3943_snmp_lib本質上,經過身份驗證的攻擊者可以使用漏洞的目錄遍歷來創建/ pckg /目錄結構。
  • MikroTik-RouterOS 相關漏洞 CVE-2019-13954 分析
    該漏洞與CVE-2018-1157類似,是由於對漏洞CVE-2018-1157的修復不完善造成。下面通過搭建MikroTik RouterOS仿真環境,結合漏洞CVE-2018-1157的PoC腳本及補丁,對漏洞CVE-2019-13954進行分析。
  • MikroTik RouterOS未經認證可繞過防火牆訪問NAT內部網絡(CVE-2019-3924)
    這臺NVR非常適合作為我們漏洞分析的示例,設備應該隱藏在防火牆後面,並且應該與網絡上的其他設備相分離。目前,我已經完成了測試部署。這沒有給我們留下太多的空間,但針對CVE-2018-11523實現漏洞利用看起來就已經足夠了。
  • MikroTik路由器被武器化,30萬臺設備易遭受遠程漏洞攻擊
    事實上,今年 9 月初,有報導稱一個名為Mēris的新殭屍網絡利用 Mikrotik 的網絡設備作為攻擊媒介,對俄羅斯網際網路公司 Yandex 發起了破紀錄的分布式拒絕服務 (DDoS) 攻擊——解決了作業系統中的安全漏洞 ( CVE-2018-14847 )。這不是 MikroTik 路由器第一次在現實世界的攻擊中被武器化。
  • 從0到Reverseshell:Mikrotik SMB漏洞實戰(CVE-2018–7445)
    二、mikrotik環境搭建 磁碟文件:https://download2.mikrotik.com/routeros/6.40.5/chr-6.40.5.vmdk(VM安裝) died with signal 11 on Tue Apr 9 20:11:25 2019」需要下載smb用來分析: mikrotik中:cd /tmp&&wget http://192.168.37.132:88/busybox_HTTPD &&chmod 777 *&&
  • 安全事件周報 (12.06-12.12)
    /QNAP NAS設備現在成為另一個加密貨幣挖掘惡意軟體的目標日期: 2021年12月08日等級: 高來源: heimdalsecurity標籤: 事件類型:惡意程序事件行業: 信息傳輸、軟體和信息技術服務業涉及組織: qnap2021年12月7日,qnap在他們的網站上發布了安全警報,告知一種新的加密貨幣挖掘惡意軟體已經開始針對其設備
  • 竊聽風雲: 你的MikroTik路由器正在被監聽
    通過360Netlab Anglerfish蜜罐系統,我們觀察到惡意軟體正在利用MikroTik CVE-2018-14847漏洞植入CoinHive挖礦代碼,啟用Socks4代理,監聽路由器網絡流量等。
  • Adobe Flash零日漏洞 (cve-2018-4878)在野攻擊預警分析
    目前,360核心安全高級威脅應對團隊已截獲該0day漏洞的在野攻擊,攻擊者在Office文檔、網頁、垃圾郵件內嵌入惡意Flash實施攻擊,用戶打開文件或連結就會中招!請相關單位和用戶警惕來路不明的連結及文檔,當前Adobe尚未發布官方補丁,攻擊在進一步擴散中,使用360安全衛士可以全面防禦和攔截可能出現的攻擊。
  • 基於社會技術系統理論的瀏覽器信息安全事件分析
    基於社會技術系統理論的瀏覽器信息安全事件分析 [J].通信技術,2020,55(09):.運用社會技術系統理論,分析了社會環境對瀏覽器企業和使用者的影響,並在此基礎上構建了社會技術系統瀏覽器信息安全事件的致因分析模型,闡述各個層次因素的作用傳導關係,提出行政幹預、技術控制及多重防禦措施。
  • 安全事件周報 (11.22-11.28)
    涉及漏洞cve-2021-34473連結: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2021-34473cve-2021-34523連結: https://cve.mitre.org/cgi-bin/cvename.cgi?
  • 如何利用虛假瀏覽器更新滲透MikroTik路由器實驗
    2018年4月,研究人員發現RouterOS的一個關鍵漏洞,攻擊一直在以驚人的速度發生,當發現一種新發現的CVE-2018-14847開發技術時,情況更糟。問題在於,儘管供應商提供了安全修復程序,但大量的MikroTik路由器仍然沒有打補丁並成為自動攻擊的犧牲品。犯罪分子迅速利用概念證明代碼在短時間內破壞數十萬臺設備。
  • MikroTik-SMB 測試之 Mutiny-Fuzzer
    最近在對MikroTik設備的SMB服務進行分析測試時,在嘗試採用基於生成方式的fuzzer沒有效果後,試了一下Mutiny Fuzzer,意外地發現了 3 個漏洞。下面對該過程進行簡要介紹。這裡主要採用黑盒測試的方式Mutiny Fuzzer簡介Mutiny是一款基於變異的網絡協議fuzz框架,其主要是採用Radamsa工具來對數據進行變異。
  • 騰訊安全研究員對OpenSSL拒絕服務漏洞CVE-2021-3449的分析
    長按二維碼關注騰訊安全威脅情報中心
  • MikroTik路由器用戶需提高警惕
    經分析此次攻擊主要是利用了MikroTik路由器的(CVE-2018-14847)這一漏洞,其允許遠程攻擊者繞過身份驗證環節並讀取用戶的任意文件,完整的PoC在今年5月份已經被公布(根據維基解密披露的CIA Vault7黑客工具Chimay Red涉及到的漏洞利用),儘管官方已經在4月份更新了固件修復了該漏洞,但是仍然有很多用戶的路由器沒有及時進行更新導致被攻擊利用插入挖礦腳本。
  • Adobe Flash零日漏洞(CVE-2018-4878)在野攻擊完全分析報告
    2018年2月1日, Adobe官方發布了Adobe Flash Player系列產品的安全通告(APSA18-01),一個最新的AdobeFlash零日漏洞被發現針對韓國地區的人員發起攻擊,該0day漏洞編號為CVE-2018-4878。
  • Adobe Flash零日漏洞(cve-2018-4878)在野攻擊完全分析報告
    2018年2月1日, Adobe官方發布了Adobe Flash Player系列產品的安全通告(APSA18-01),一個最新的Adobe Flash零日漏洞被發現針對韓國地區的人員發起攻擊,該0day漏洞編號為CVE-2018-4878。
  • Spring Integration Zip不安全解壓(CVE-2018-1261)漏洞分析
    0x00 漏洞概覽漏洞名稱:Spring Integration Zip不安全解壓